Configurando o IDS - Snort / Honeypot (parte 2)

Nesta segunda parte do artigo, como prometido, irei falar do Honeypot, que juntamente com o Snort, forma uma ótima dupla para estudo de ataques e invasões à servidores. Confere aí, vale a pena!!!

Por: Jefferson Estanislau da Silva


Transferindo arquivos de modo seguro entre Windows e Linux

Neste artigo mostro como transferir arquivos usando conexões criptografadas entre máquinas Linux utilizando SCP e sFTP e também entre máquinas Linux e estações Windows, com o Filezilla e o SSHWinclient.

Por: Arnaldo J.Sousa


Configurando o IDS - Snort / Honeypot (parte 1)

Esse meu artigo é sobre IDS (Intrusion Detection System) ou Sistemas de Detecção de Intrusos, inicialmente vou falar sobre o Snort que é considerado o melhor dentre os softwares livres utilizados para este serviço.

Por: Jefferson Estanislau da Silva


Detectando vulnerabilidades com o Nessus

Este artigo nos apresenta ao Nessus, uma ferramenta para auditoria de segurança de redes que é tão eficiente que todo administrador de redes sério não deveria deixar de carregá-lo como bagagem em sua caixinha de ferramentas.

Por: Cezar Luiz


Aprenda a capturar a página inicial de seus usuários

Este artigo tem como objetivo ensinar você a capturar a página inicial de seus usuários através é claro de um servidor Linux, mas não apenas isto, tem também o objetivo de estimular sua criatividade para que você consiga pensar nas infinitas e por que não dizer lucrativas possibilidades desta técnica em vez de ficar se perguntando: "Mas em que isto pode me ser útil?".

Por: Bruno Ricci, CISSP, PMP, CCNP, CBCP


Criando VPNs entre servidores Linux sem mistérios (parte I)

Estou de volta! Este é o primeiro de 6 artigos que vou postar falando sobre o maravilhoso mundo da VPN! Esta primeira parte trata do projeto PoPToP (www.poptop.org), uma implementação livre do protocolo de VPNs da Microsoft, o pptp. Ensinarei a fazer um servidor deste para receber conexões de Win9x, 2000 e XP.

Por: Alexandre de Jesus Marcolino


Computação de alto desempenho

Este artigo escrito por Marcos Pitanga nos insere no conceito de clusterização, nos explicando o que é um cluster, para que serve, suas aplicações, custos e também nos apresenta o projeto MultiPinguim, assim como os passos para sua implementação.

Por: Marcos Pitanga


Os Vírus e o Linux

Nesse artigo será discutido o funcionamento dos vírus na plataforma *UNIX*. Afinal, existem vírus pra Linux? Para que servem os anti-vírus que rodam em Linux?

Por: Luiz Antonio da Silva Junior


Utilizando RPM para detecção de intrusos

Este artigo escrito por Osvaldo J. Filho elucida algumas maneiras de verificação de integridade dos arquivos mais importantes do sistema afim de detectar se alguma invasão foi realizada ou não, ou se após uma invasão estes arquivos foram modificados.

Por: Luis Fernando Targas


Como recuperar a senha o root

Já ocorreu de lhe dar um branco ao tentar lembrar a senha do root? Este artigo é um passo-a-passo para a recuperação da senha do super usuário através do LILO, que é o software de gerenciamento de boot responsável pela carga do sistema operacional.

Por: Ricardo Rodrigues Lucca


Alta Disponibilidade (High Availability) em sistemas GNU/Linux

Alta disponibilidade é um tema que tem despertado muito interesse. São artigos, testes, diferentes soluções, empresas oferecendo pacotes e suporte. Vamos então observar mais de perto e descobrir o que há de tão interessante neste tema. Vamos verificar os conceitos envolvidos, suas vantagens e desvantagens, e alguns exemplos práticos.

Por: Douglas Vigliazzi


Segurança Física (Parte 2)

Continuação do artigo sobre cuidados a se tomar com relação à segurança física.

Por: Douglas Vigliazzi






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts