Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
[ Hits: 65.103 ]
Por: Matuzalém Guimarães em 03/01/2009
Segurança da Informação na Internet
NFS rápido e direto usando Slackware 12
Monitoramento de redes com o Zenoss
SSH: Métodos e ferramentas para invasão
Instalando Free Pascal Compiler no Ubuntu
SmoothWall - Linux para gateway
Snort em modo defensivo com Flex Response 2
ClamAV, o kit de ferramentas antivírus
Configurando logout automático para conta root
Convergência entre segurança física e lógica
Instalar e Configurar o Slackware Linux em 2025
Como configurar os repositórios do apt no Debian 12 em 2025
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Configurando o Conky para iniciar corretamente no sistema
3 configurações básicas que podem melhorar muito a sua edição pelo editor nano
Como colorir os logs do terminal com ccze
Instalação Microsoft Edge no Linux Mint 22
Como configurar posicionamento e movimento de janelas no Lubuntu (Openbox) com atalhos de teclado
Jogando com Proton no LInux (0)
Ingress NGINX Controller CVSS base score of 9.8 (4)
Impossível corrigir problemas, você manteve (hold) pacotes quebrados. (2)