sábado, janeiro 03, 2009

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)

Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.

Publicado em: http://www.vivaolinux.com.br/artigo/Tecnicas-forenses-para-identificacao-da-invasao-e-do-invasor-em-sistemas-Unix-Linux-atraves-do-SSH-(parte-2)/

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Neste artigo serão abordadas as técnicas e métodos usados na perícia forense no intento de levantar evidências que permitam identificar que o sistema foi invadido e de onde partiu o ataque em ambiente Unix/Linux.

Publicado em: http://www.vivaolinux.com.br/artigo/Tecnicas-forenses-para-identificacao-da-invasao-e-do-invasor-em-sistemas-Unix-Linux-atraves-do-SSH-(parte-1)/

SSH: Métodos e ferramentas para invasão

Neste artigo serão abordadas as falhas históricas que já foram exploradas no SSH, ferramentas e os métodos de tentativas de invasão através deste serviço em sistemas Unix/Linux.

Publicado em: http://www.vivaolinux.com.br/artigo/SSH-Metodos-e-ferramentas-para-invasao/

Scanners de portas e de vulnerabilidades

Nesse artigo será apresentada a teoria do Scan, como esta é dividida e quais as ferramentas mais utilizadas para esta atividade.

Publicado em: http://www.vivaolinux.com.br/artigo/Scanners-de-portas-e-de-vulnerabilidades/