Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
[ Hits: 65.170 ]
Por: Matuzalém Guimarães em 03/01/2009
Scanners de portas e de vulnerabilidades
Segurança da Informação na Internet
SSH: Métodos e ferramentas para invasão
NFS rápido e direto usando Slackware 12
Estudantes de computação e o Linux/Unix
ACCT - O contabilizador de processos do Linux
Encriptando suas senhas de forma (mais) segura no Pidgin
Gaim + Gaim Encryption - Bate-papo com segurança
Programa IRPF - Guia de Instalação e Resolução de alguns Problemas
Criando uma Infraestrutura para uma micro Empresa
Criar entrada (menuentry) ISO no Grub
Como gerar qualquer emoji ou símbolo unicode a partir do seu teclado
Instalando o Pi-Hole versão v5.18.4 depois do lançamento da versão v6.0
Instalar o VIM 9.1 no Debian 12
Como saber o range de um IP público?
Muitas dificuldades ao instalar distro Linux em Notebook Sony Vaio PCG-6131L (VPCEA24FM)
Não acesso a conta do Banco do Brasil pelo Google Chrome (0)
problema para barrar sites/downloas via HTTPS. (3)
Como fzr Downgrade em um pacote específico (2)