Instalando o Cisco VPN Client no Linux

Se você deseja conectar via VPN a uma rede que necessite do Cisco VPN Client, este artigo lhe será bastante útil. O cliente da Cisco apresenta algumas incompatibilidades com os kernels 2.6.24 e 2.6.25. Veja aqui como aplicar os patches necessários para colocá-lo para funcionar.

Por: Frederico Madeira


Configuração "automágica" de servidor Linux PDC Samba

Apresentamos uma configuração de servidor Linux Samba com autenticação centralizada (PDC) por meio de um programa configurável escrito em shell script. Aplicamos algumas restrições de segurança e procuramos estabelecer padrões de configuração passíveis de serem modificados, de acordo com as necessidades dos administradores.

Por: lourival araujo da silva


Lynis: Sistema de auditoria e segurança para Linux

Nesse artigo usarei o Lynis para mostrar como podemos gerar relatórios de auditoria de segurança em sistemas Linux.

Por: Cristian Alexandre Castaldi


Buffer Overflow: Entendendo e explorando

Neste artigo venho explicar de forma direta e com exemplos práticos como funciona um buffer overflow.

Por: C00L3R_


Cliente Linux no servidor LDAP

Aplicar as configurações necessárias à inclusão de clientes Linux em servidores LDAP. Incluir os pacotes necessários, ajustar adequadamente os arquivos de configuração do cliente LDAP e da política de restrição do PAM (testado no Kurumin 6.0 e 7.0, Debian 3.1 e 4.0, Ubuntu 7.04 e 8.04).

Por: lourival araujo da silva


Inprotect + Nessus: Scanner de vulnerabilidades

Quando sua rede se expande, surge uma maior demanda por controle. A segurança precisa ser cada vez mais dinâmica. Utilizando soluções open source teremos um "scanner" de vulnerabilidades completo, onde poderemos agendar escaneamentos e termos relatórios completos.

Por: Vitor Ribeiro de Souza


Snort em modo defensivo com Flex Response 2

Neste artigo mostro como instalar, configurar e criar regras para o Snort em modo defensivo com Flex Response 2, a partir do código-fonte.

Por: Leonardo


Monitorando máquinas Windows com o Nagios

Percebi que existe um grande número de artigos e modelos de configurações para o Nagios na internet, mas nenhuma de forma direta e objetiva. Tenho como objetivo ensinar passo-a-passo como monitorar uma máquina que utiliza o Windows :-p. Mãos à obra!

Por: Vitor Micillo Junior


Bind: Explorando e evitando falhas

Bind é o servidor de DNS mais popular da Internet e consequentemente o mais popular quando se fala em vulnerabilidades. Saiba neste artigo como explorar suas falhas, assim como evitá-las.

Por: C00L3R_


Instalando e configurando o BackupPC

Caso esteja procurando uma solução para fazer um backup rápido e de fácil restauração, utilize esta ferramenta, pois ela traz uma consigo uma grande facilidade e também bastante eficiência na hora de restaurar os arquivos perdidos.

Por: Danilo Lopes Rogério


Personalizando o HLBR - IPS invisível

A versão 1.5-RC2 do HLBR vem com 144 regras pré-definidas, porém se você apenas instalar e não ativar alguns tipos de regras, nem todas irão para a execução. Aqui você aprenderá a liberar novas regras e a escrever regras personalizadas para seu ambiente. De bônus você ganha 5 novas regras para o seu HLBR, incluindo regras contra IP SPOOFING e SQL INJECTION.

Por: Dailson Fernandes (fofão) - http://www.dailson.com.br


Instalando a nova versão do HLBR - IPS invisível

O HLBR é um projeto brasileiro destinado à segurança em redes de computadores. O HLBR é um IPS (Intrusion Prevention System) bastante eficiente e versátil, podendo ser usado até mesmo como bridge para honeypots e honeynets. Como não usa a pilha TCP/IP do sistema operacional, ele é "invisível" a outras máquinas na rede e atacantes, pois não possui número de IP.

Por: Dailson Fernandes (fofão) - http://www.dailson.com.br






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts