Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)
Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.
Por: Matuzalém Guimarães
Cacti - Monitorar é preciso
Todo administrador de sistemas, redes ou segurança precisa claramente ter o total controle de sua rede, e para isso existe um conjunto enorme de ferramentas para facilitar o dia-a-dia. Exemplos: Cacti (abordado neste artigo), Zabbix (muito bom) e Nagios (clássico).
Por: Josué Tomaz
Varredura bruta com NMAP
Neste artigo estudaremos técnicas de varreduras utilizando recursos de fingerprint e portscan. A ideia é conduzir o leitor a conhecer técnicas simples e avançadas do NMAP - The Network Mapper. A tentativa aqui não é esgotar o assunto, e sim utilizar técnicas de manipulação de datagramas (TCP/UDP). Para teste foi utilizado Debian Linux com kernel 2.6.2 e o Nmap 4.11.
Por: cristofe coelho lopes da rocha
Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)
Neste artigo serão abordadas as técnicas e métodos usados na perícia forense no intento de levantar evidências que permitam identificar que o sistema foi invadido e de onde partiu o ataque em ambiente Unix/Linux.
Por: Matuzalém Guimarães
Um dia depois da inundação
Nesse artigo entenderemos uma das grandes dificuldades dos administradores de rede de computadores, que são as tentativas de acessos indevidos ou ataques investidos na rede. O interesse aqui é mostrar que a melhor defesa se faz quando se conhece a natureza do ataque.
Por: cristofe coelho lopes da rocha
SSH: Métodos e ferramentas para invasão
Neste artigo serão abordadas as falhas históricas que já foram exploradas no SSH, ferramentas e os métodos de tentativas de invasão através deste serviço em sistemas Unix/Linux.
Por: Matuzalém Guimarães
Framework OSSIM - Open Source Security Information Management
Neste artigo escreverei sobre uma fantástica ferramenta para administradores de rede, a qual defendi como trabalho de conclusão de curso (TCC) em minha graduação. É o framework OSSIM (Open Source Security Information Management), ferramenta para gerenciamento de segurança da informação de código fonte aberto.
Por: Celso Pimentel Gomes
Servidor Samba "Autoservice"
Buscamos, no presente arquivo, apresentar um programa em linguagem shell script e interface em modo texto destinado a configurar um Servidor de Domínio Samba. Utilizamos os módulos do PAM para implementar uma política de acesso e exportação de compartilhamentos.
Por: lourival araujo da silva
Usuário especial para desligar servidores Linux
Procedimentos indicados em situações onde usuários comuns necessitem desligar o equipamento, seja por motivo de dias chuvosos ou por outro motivo qualquer que a empresa ou o administrador de rede julgue correto.
Por: Dorival Junior
Scanners de portas e de vulnerabilidades
Nesse artigo será apresentada a teoria do Scan, como esta é dividida e quais as ferramentas mais utilizadas para esta atividade.
Por: Matuzalém Guimarães
Instalando e configurando Nagios no Linux Fedora 8
Olá pessoal! Estou de volta aqui no Viva o Linux para mostrar passo a passo como se instalar e configurar o Nagios no Linux Fedora 8. O Nagios é uma ferramenta de monitoração de servidores, serviços etc. Creio eu que esse post sirva para outras versões do Fedora além da 8.
Por: José Bento
Segurança em redes wireless
Rede wireless, ao contrário de redes cabeadas, não possuem a segurança oferecida por paredes, portas, alarmes etc, visto que seu sinal se propaga pelo ar. Neste artigo trago uma breve explicação e conceito sobre rede/internet wireless e suas seguranças.
Por: Igor de Oliveira Ganem
SynapSeq - programa para estimular as ondas cerebrais
Por que seu __DIR__ falhou ou o "inferno" dos caminhos no PHP
Preparando-se para certificações da LPI através do LPI Lab
Migração de Arch Linux para repositórios CachyOS (Uso de Instruções v3 e v4)
As diferencas entre o clipboard comum e a selecao ativa
Arch Linux com repos do CachyOS para otimização ou usar Gentoo?
Ativando o modo Quake no XFCE4-Terminal
[Tutorial] Configurando Multimaster no Samba 4 AD (DC02) + Explicação de FSMO Roles
Abrir um arquivo URL pelo Clipper (4)
Eu aprendi o segredo das artes! hahaha (0)
Instalação Dual Boot Linux+Windows 11 [RESOLVIDO] (5)









