Auditorias Teste de Invasão para Proteção de Redes Corporativas

O principal diferencial de uma Auditoria Teste de Invasão (Pentest) é que a avaliação de segurança é realizada através de simulações de ataques reais aos ativos do cliente. Isto quer dizer que a auditoria Teste de Invasão vai além da simples identificação de potenciais vulnerabilidades, incluindo a avaliação do risco real que estas vulnerabilidades representam.

Por: Bruno Salgado


Logwatch - Enviando relatórios via e-mail

Quando o assunto é segurança, devemos considerar a importância dos relatórios do sistema, tanto para tomadas de decisões corretivas quanto preventivas. Neste artigo, vou mostrar a configuração segura do Logwatch e o envio dos logs gerados por ele via e-mail.

Por: Alex


Suporte TCP Wrapper - Serviços stand-alone no Debian 6

Serviços stand-alone são aqueles que "escutam" as conexões TCP/IP diretamente da interface de rede, como por exemplo, Portmap ou SSH. Estes serviços devem ser protegidos de vários modos pelo administrador, tais como: configurações restritivas, regras de firewall e regras de ACL da biblioteca libwrap, conhecida como TCP Wrapper.

Por: Perfil removido


SELinux - Segurança em Servidores GNU/Linux

Neste artigo demonstrarei um pouco, do conceito e prática, da tão poderosa ferramenta SELinux. Utilizei o CentOS 6 como base para meus testes. Lembrando que é um artigo mínimo, em relação a todas as opções existentes no SELinux.

Por: Bruno Rocha da Silva


Autenticação de servidores CentOS/Red Hat 6 em Windows 2008

Este artigo foi criado para demonstrar o processo de autenticação de servidores CentOS e Red Hat 6 no Windows 2008, utilizando-se dos recursos de LDAP e Kerberos, e o recurso de NSLCD nos clientes (ao invés do SSSD).

Por: Ricardo Katz


Criando um cluster de alta performance para quebrar senhas

Este artigo mostra como criar um cluster de alta performance, utilizando Debian Squeeze com 3 máquinas para quebra de senhas utilizando o John the Ripper, com cada nó (servidor) do cluster executando de maneira síncrona o mesmo algoritmo para quebra de senhas.

Por: Tarcisio Gambin


VPN entre servidores CentOS 6 e Windows 7

OpenVPNs entre servidores GNU/Linux CentOS 6 e clientes Windows 7. Cenário: Servidor firewall com CentOS 6 + OpenVPN e estações de trabalhos, ou notebooks, de consultores externos com Windows 7.

Por: Carlos Eduardo Maciel Rodrigues


Syslog-NG - Configurando um servidor de logs

Este artigo é voltado para aqueles que já possuem infraestrutura de TI e preocupam-se com os tão valiosos logs dos servidores.

Por: Rick


Desenvolvimento Web - Simples dicas de segurança

Todos sabem o quanto a segurança é importante no desenvolvimento de soluções para Web, porém, cada programador tem seu próprio "pacote de segurança" e adapta-o às suas necessidades. Neste artigo, pretendo levantar um debate sobre as medidas de segurança para servidores Web, iniciando com minhas dicas e engordando o artigo com dicas dos usuários do VOL.

Por: Djair Dutra C. Jr.


Implementando segurança no SSH

Compartilho através deste artigo algumas dicas valiosas para aumentar o nível de segurança do acesso SSH ao seu servidor.

Por: Thiago Henrique de Lima


PacketFence em Debian 6

Este artigo tem o objetivo de comentar o software PacketFence, em sua primeira versão para Debian Squeeze.

Por: Eliezer Rosa


Implementação de OpenVAS-5 em Ubuntu 10.04.4 LTS

Neste artigo será apresentada a implementação do software OpenVAS-5 em ambiente Ubuntu 10.04.4 LTS. Além de realizar também varreduras de vulnerabilidades diversas.

Por: Thiago






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts