Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
[ Hits: 65.981 ]
Por: Matuzalém Guimarães em 03/01/2009
Segurança da Informação na Internet
Instalando Free Pascal Compiler no Ubuntu
Scanners de portas e de vulnerabilidades
NFS rápido e direto usando Slackware 12
Aquisição Estática de Dados em Computação Forense
Protegendo seu servidor de e-mail Postfix
Gerar par de chaves com o GnuPG em 11 passos
Configurando o IDS - Snort / Honeypot (parte 1)
Deface: A arte de desconfigurar sites
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Ativando e usando "zoom" no ambiente Cinnamon
Vídeo Nostálgico de Instalação do Conectiva Linux 9
Como realizar um ataque de força bruta para desobrir senhas?
Thinkpads são bons mesmo ?! (3)
Eu queria adicionar a incon do wifi e deixa transparente no fluxbox no... (2)
Scripts ou binários [RESOLVIDO] (5)
Perfil criado no samba ad dc não loga no Windows 10 e 11 (12)









