ABADI, M. Hardening em Servidores Linux , 2010. Disponível em: <
http://marcosabadi.blogspot.com.br/2010/02/hardening-em-servidores-linux.html>. Acesso em: 22 de fevereiro de 2012.
ALECRIM, E. Firewall conceitos e tipos. Infowester, 2004. Disponível em: <
http://www.infowester.com/firewall.php>. Acesso em: 26 de janeiro de 2012.
ALECRIM, E. O que é Linux e qual a sua história? Infowester, 2011. Disponível em: <
http://www.infowester.com/historia_linux.php>. Acesso em: 29 de abril de 2012.
BARRICO, C. Noção de hardware. DI. UBI, 2012. Disponível em: <
http://www.di.ubi.pt/~cbarrico/Disciplinas/Informatica/Downloads/Capitulo2.pdf>. Acesso em: 4 de abril de 2012.
CAMARGO, C. O que é Cracker? Tecmundo, 2008. Disponível em: <
http://www.tecmundo.com.br/744-o-que-e-cracker-.htm>. Acesso em: 18 de agosto de 2011.
CAMPOS, A. Política de segurança de informação um modelo de como não fazer. Efetividade, 2009. Disponível em: <
http://www.efetividade.net/2009/01/20/politica-de-segurança-de-informação-um-modelo-de-como-não-fazer/>. Acesso em: 10 de fevereiro de 2012.
COLLOVINI, B. H. Configuração do sistema de quota no Linux. Sputnix, 2012. Disponível em: <
http://www.sputnix.com.br/artigos/sistema/configuração-do-sistema-de-quota-no-linux/>. Acesso em: 21 de abril de 2012.
COSTA, C. E. D. Sistemas de informação - sistemas de gestão empresarial. Administradores, 08 nov. 2007. Disponível em: <
http://www.administradores.com.br/informe-se/produção-academica/sistemas-de-informação-sistemas-de-gestão-empresarial/358/>. Acesso em: 04 de setenbro de 2011.
COSTA, W. D. T. Instalação, configuração do Samba e utilização de quota. Vivaolinux, 2012. Disponível em: <
http://www.vivaolinux.com.br/artigo/Instalação-configuração-do-Samba-e-utilização-de-quota>. Acesso em: 21 de abril de 2012.
DEBIAN COPYRIGHT. Introdução ao Debian. Debian, 28 jul. 2010. Disponível em: <
http://www.debian.org/intro/about>. Acesso em: 22 de outubro de 2011.
DINIZ, M. Permissão de acesso. UNIRIOTEC, 2012. Disponível em: <
http://www.uniriotec.br/~morganna/guia/permissao.html>. Acesso em: 12 de março de 2012.
DUARTE, L. G. Hardening de servidores. Vivaolinux, 2010. Disponível em: <
http://www.vivaolinux.com.br/dica/Hardening-de-servidores>. Acesso em: 13 de agosto de 2011.
DUTRA, L. R. Software: Conceito, Características e Aplicações. Redes. UNB, 2011. Disponível em: <
http://www.redes.unb.br/material/Metodologia%20de%20Desenvolvimento%20de%20Software/aula1.pdf>. Acesso em: 14 de setembro de 2011.
FACINA, A. L. Hardening no OpenBSD. Vivaolinux, 2009. Disponível em: <
http://www.vivaolinux.com.br/dica/Hardening-no-OpenBSD>. Acesso em: 30 de setembro de 2011.
FARIA, A. L. D. Conheça a NBR ISO/IEC 27002 - Parte 1. Profissionais TI, 2010. Disponível em: <
http://www.profissionaisti.com.br/2010/03/conheca-a-nbr-isoiec-27002-parte-1/>. Acesso em: 22 de novembro de 2011.
FREE SOFTWARE FOUNDATION. O que é Software Livre? Fundação Software Livre América Latina, 2008. Disponível em: <
http://www.fsfla.org/svnwiki/about/what-is-free-software.pt.html>. Acesso em: 22 de outubro de 2011.
FREEBSD. Configurando o sistema de quotas. FreeBSD, 2012. Disponível em: <
http://doc.fug.com.br/handbook/quotas.html>. Acesso em: 13 de abril de 2012.
FREIRE, V. Programação. Freewebs, 2005. Disponível em: <
http://www.freewebs.com/viniciusfre/exemplos.html>. Acesso em: 30 de abril de 2012.
GIACOMIN, W. J.; SARTOREL, A. O desafio em lidar com a informática no meio educacional, 2011. Disponível em: <
http://editora.unoesc.edu.br/index.php/coloquiointernacional/article/view/1281/643>. Acesso em: 24 de abril de 2012.
JARGAS, A. M. Aurelio. Apostila introdução shell, 2004. Disponível em: <
http://aurelio.net/shell/apostila-introdução-shell.pdf>. Acesso em: 24 de fevereiro de 2012.
JUNIOR, M. V. D. S. O que é segurança da informação? webinsider, 2009. Disponível em: <
http://webinsider.uol.com.br/2009/09/23/o-que-e-segurança-da-informação/>. Acesso em: 28 de novembro de 2011.
KOZAK, D. V. Conceitos básicos da informática. Chasqueweb. UFRGS, 2002. Disponível em: <
http://chasqueweb.ufrgs.br/~paul.fisher/apostilas/inform/Conceitos.Basicos.da.Informatica.PDF>. Acesso em: 23 de abril de 2012.
BRASIL. lei 9.609/98, de 19 de fevereiro de 1998 que trata sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Planalto [Presidência da República Casa Civil], Brasília, 19 de fevereiro de 1998; 177º da Independência e 110º da República.
LIMA, D. G. D. O que é Link Building? dp6, 2011. Disponível em: <
http://www.dp6.com.br/o-que-e-link-building>. Acesso em: 26 de fevereiro de 2012.
MATOS, Francisco M. A. de. Proposta de um checklist para verificação da segurança física de uma empresa baseada na norma ABNT NBR ISSO/IEC 27002:2005. Fortaleza. 2010.
MAZIERO, C. A. Livro de sistemas operacionais, 2011. Disponível em: <
http://dainf.ct.utfpr.edu.br/~maziero/doku.php/so:livro_de_sistemas_operacionais>. Acesso em: 24 de março de 2012.
MORIMOTO, C. E. O que é um Sistema de Arquivos. Hardware, 2002. Disponível em: <
http://www.hardware.com.br/livros/hardware-manual/que-sistema-arquivos.html>. Acesso em: 23 de abril de 2012.
MORIMOTO, C. E. cracker. Guia do hardware, 2005. Disponível em: <
http://www.hardware.com.br/termos/cracker>. Acesso em: 25 de março 2012.
MORIMOTO, C. E. Linux: Escrevendo scripts de firewall. Guia do hardware, 2006. Disponível em: <
http://www.hardware.com.br/tutoriais/linux-escrevendo-scripts-firewall/>. Acesso em: 30 de março de 2012.
MORIMOTO, C. E. rodando programas como root. Guia do hardware, 2006. Disponível em: <
http://www.hardware.com.br/livros/entendendo-linux/rodando-programas-como-root.html>. Acesso em: 22 de abril de 2012.
MORIMOTO, C. E. Memória RAM. Guia do hardware, 2007. Disponível em: <
http://www.hardware.com.br/termos/memoria-ram>. Acesso em: 28 de abril de 2012.
OFICINA DA NET. Segurança da informação, conceitos e mecanismos. Oficina da net, 2008. Disponível em: <
http://www.oficinadanet.com.br/artigo/1307/segurança_da_informação_conceitos_e_mecanismos>. Acesso em: 31 de outubro de 2011.
OLIVEIRA, L. A. H. G. D. Sistemas Operacionais. UFRN, abr. 2004. Disponível em: <
http://www.dca.ufrn.br/~lmarcos/courses/DCA800/ppt/sistemas_operacionais.ppt>. Acesso em: 21 de outubro de 2011.
PAULINO, D. Tipos de Software - Você realmente sabe o que é um Software? Oficinadanet, 2009. Disponível em: <
http://www.oficinadanet.com.br/artigo/1908/tipos_de_software_-_voce_realmente_sabe_o_que_e_um_software>. Acesso em: 22 de novembro de 2011.
POZZEBON, R. O que é Firewall e o que ele faz por seu computador? Oficinadanet, 2011. Disponível em: <
http://www.oficinadanet.com.br/artigo/segurança/o_que_e_firewall_e_o_que_ele_faz_por_seu_computador>. Acesso em: 26 de janeiro de 2012.
PRADA, R. o que e bug? Tecmundo, 2008. Disponível em: <
http://www.tecmundo.com.br/segurança/213-o-que-e-bug-.htm>. Acesso em: 21 maio 2012.
REIS, F. A. D.; VERBENA, M. F.; JULIO, E. P. Segurança. Infra Magazine, v. 1, n. 01, p. 19-30, 2011.
RODRIGUES, B. M. Linux Hardening. csirt pop mg, 2008. Disponível em: <
http://www.csirt.pop-mg.rnp.br/docs/hardening/linux.html>. Acesso em: 3 ago. 2011.
RODRIGUES, B. M. Windows Hardening. csirt pop mg, 2008. Disponível em: <
http://www.csirt.pop-mg.rnp.br/docs/hardening/windows.html>. Acesso em: 03 de agosto de 2011.
SANTOS, V. Fortalecimento de Servidores Linux. Hackbusters, 2010. Disponível em: <
http://hackbusters.blogspot.com.br/2010/02/fortalecimento-de-servidores-linux.html>. Acesso em: 22 de abril de 2012.
SARMENTO, T. Introdução ao conceito de hardening, 2011. Disponível em: <
http://www.vivaolinux.com.br/artigo/Introdução-ao-Conceito-de-Hardening>. Acesso em: 01 setembro de 2011.
SEBESTA, R. W. conceito de linguagens de programação. 5ª. ed. Porto Alegre RS: artmed sa, 2003.
SILVA, R. O que é download e upload?, 2011. Disponível em: <
http://www.meajuda.net/o-que-e-download-e-upload/>. Acesso em: 19 de fevereiro de 2012.
SIMON, I. A Revolução Digital e a Sociedade do Conhecimento. ime, 11 maio 1999. Disponível em: <
http://www.ime.usp.br/~is/ddt/mac333/aulas/tema-11-24mai99.html>. Acesso em: 16 de agosto de 2011.
SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de computadores: das LANs MANs e WANs às Redes ATM. 2. ed. Rio de Janeiro: Elsevier, 1995.
SOUSA, R. Hardware e Software. Notapositiva, 2008. Disponível em: <
http://www.notapositiva.com/trab_estudantes/trab_estudantes/tic/7softhard.htm>. Acesso em: 06 de março de 2012.
TERRA TECNOLOGIAS. O perigo que ronda os sistemas. Terra, 2011. Disponível em: <
http://tecnologia.terra.com.br/interna/0,OI216000-EI4803,00.html>. Acesso em: 14 de setembro de 2011.
ULBRICH, H. C.; VALLE, J. D. Universidade H4ck3r: Desvende todos os segredos do submundo dos hackers. 6. ed. São Paulo: Universor dos Livros, 2009.
VIEGAS, Alberto L. Segurança de aplicações WEB: Hardening nos servidores baseados em software livre. Recife. 2008.