CheckSecurity - Ferramenta para segurança simples e eficaz, com opção para plugins

Checksecurity é uma coleção de ferramentas simples de segurança, usada para verificar o sistema Linux em execução.

Por: Mauro Risonho de Paula Assumpção A.K.A firebits


Instalando o Nagios

Estudando melhor o Nagios, revirei a net atrás de material para estudo e recolhi várias dicas de instalação e como meu artigo anterior estava muito básico, senti a necessidade de melhorar e neste trago a instalação completa do Nagios.

Por: Eduardo Mariano


OpenVPN se comportando como PPTP

Veja neste artigo como criar uma VPN fácil e segura usando o OpenVPN e o OpenVPN GUI.

Por: Pedro Pereira


Procedimento para descoberta de chave WEP

As redes sem fio que utilizam padrão IEEE 802.11 estão cada vez mais presentes nos ambientes profissional e doméstico. Elas trazem várias facilidades com a mobilidade aos usuários. Olhando por outro lado, elas também trazem novas preocupações relacionadas a segurança, já que o usuário não precisa estar conectado fisicamente.

Por: Perfil removido


AUDIT: Auditoria de arquivos no Linux para conhecer quem fez alterações em arquivos

Como fazer auditoria de eventos tais quais leitura/escrita etc? Como eu posso usar o audit para ver quem alterou um arquivo no Linux? Eis a solução.

Por: Eric Miranda


IDS com Debian 4, Snort 2.8.3.1 e BASE 1.4.1

Esse Guia de Instalação destina-se aos iniciantes no mundo do Snort e que tenham alguma experiência com Linux, pelo menos para instalação do Sistema Operacional e comandos básicos. O objetivo após a conclusão desse guia é termos um IDS (Intrusion Detection System) básico rodando com interface WEB (no nosso caso o BASE). Não vamos entrar em detalhes de customização do Snort.

Por: Perfil removido


Segurança SSH com DenyHosts

Neste artigo mostrarei como bloquear tentativas de SSH Brute Force com o DenyHosts no Slackware Linux, mas vale para qualquer distribuição.

Por: Rafael Tomelin


Mirror de atualizações do AVG Anti-Virus 8

Este serviço foi criado para que as atualizações do AVG fossem baixadas apenas uma vez em um servidor central, desta forma economizando banda e agilizando o processo de atualização nas estações de trabalho. Este trabalho foi desenvolvido a partir de ótimos artigos já existentes, porém atualizando e melhorando-os (segundo meu ponto de vista).

Por: Tiago Tavares


Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)

Veremos neste artigo uma pequena contribuição sobre algumas das ferramentas e sua utilização na perícia forense em sistemas UNIX/Linux para comprovação da autoria de ataques e/ou invasão através do serviço de Secure Shell - SSH.

Por: Matuzalém Guimarães


Cacti - Monitorar é preciso

Todo administrador de sistemas, redes ou segurança precisa claramente ter o total controle de sua rede, e para isso existe um conjunto enorme de ferramentas para facilitar o dia-a-dia. Exemplos: Cacti (abordado neste artigo), Zabbix (muito bom) e Nagios (clássico).

Por: Josué Tomaz


Varredura bruta com NMAP

Neste artigo estudaremos técnicas de varreduras utilizando recursos de fingerprint e portscan. A ideia é conduzir o leitor a conhecer técnicas simples e avançadas do NMAP - The Network Mapper. A tentativa aqui não é esgotar o assunto, e sim utilizar técnicas de manipulação de datagramas (TCP/UDP). Para teste foi utilizado Debian Linux com kernel 2.6.2 e o Nmap 4.11.

Por: cristofe coelho lopes da rocha


Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Neste artigo serão abordadas as técnicas e métodos usados na perícia forense no intento de levantar evidências que permitam identificar que o sistema foi invadido e de onde partiu o ataque em ambiente Unix/Linux.

Por: Matuzalém Guimarães






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts