Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
[ Hits: 66.569 ]
Por: Matuzalém Guimarães em 03/01/2009
Estudantes de computação e o Linux/Unix
Monitoramento de redes com o Zenoss
SSH: Métodos e ferramentas para invasão
Scanners de portas e de vulnerabilidades
Implementando uma política de segurança eficaz
Linux em 2025: Segurança prática para o usuário
Terceirização de segurança gera dúvidas em profissionais de TI
Gerar par de chaves com o GnuPG em 11 passos
Instalação e Configuração do Void com Cinnamon
Porque Gentoo semi-binário atualmente (desabafo)
A combinação de WMs com compositores feitos por fora
Audacious, VLC e QMMP - que saudades do XMMS
SUNO OpenSource: Crie um servidor de gerador de música com IA
Guia de instalação do Gentoo Linux com Cinnamon (UEFI, LUKS2, Btrfs)
Aparecer o Chuck Norris no seu terminal
Da pra formatar um netbook MGB e usar algum linux nele? É possível usa... (2)
Alguns aplificativos em Flatpak não rodam no Debian [RESOLVIDO] (4)
CachyOS vs Arch [RESOLVIDO] (11)
Um filme, uma banda, um jogo, um livro, um anime (ou mangá) (13)









