Segurança
- Manifesto de um hacker
Autor: The Mentor; Data: ??/??/????;
Formato: html
Este é um texto "histórico" que mostra o que pode levar
uma pessoa a invadir sistemas, algo do tipo, olhando com os olhos de um cracker.
- Invadindo seu site para melhorar a segurança
Autor: Dan Farmer e Wietse Venema; Data:
??/??/????; Formato: html
Este texto descreve algumas formas de invasão, bem como técnicas
utilizadas pelo SATAN, além das técnicas possui recomendações
para melhorar a segurança.
- Segurança de host
Autor: retirado de livro; Data: ??/??/????;
Formato: html
Este texto descreve alguns cuidados que devem ser tomados em relação
a segurança de hosts além de indicar algumas ferramentas que
podem auxiliar neste função.
- Vulnerabilidades e Correções
Autor: retirado do site da ISS; Data: ??/??/????;
Formato: html
Este texto é uma relação de vulnerabilidades e correções
retiradas do site da ISS.
- Quem é o intruso
Autor: retirado do site de livro; Data: ??/??/????;
Formato: html
Este texto tenta descrever as caracteristicas de um cracker de sistema
e quais as suas motivações.
- Implementando Segurança
no Windows NT 4.0
Autor: Fernando Antonio M. Cima <cima@brasilia.com.br>;
Data: 10/05/1998; Formato: html
Este texto descreve alguns pontos que podem melhorar a segurança
do Windows NT 4.0.
- Virtual Private Networks (VPNs)
Autor: Verdade @bsoluta; Data: 23/05/1998;
Formato: html
Este é um texto breve e básico que descreve alguns dos
benefícios de uma VPN.
- SPAM
Autor: Alvaro Nascimento <askion@rio.com.br>;
Data: 23/05/1998; Formato: html
Este texto descreve o que é SPAM, bem como técnicas de
bloquei aos SPMERs.
- Firewall
Autor: Verdade @bsoluta; Data: 07/06/1998;
Atualizado: 16/02/2002 Formato:
html
Um texto que descreve algumas dos conceitos de firewall.
- Padrões para segurança
de computadores ( TCSEC, ITSEC e CC )
Autor: Verdade @bsoluta; Data: 04/07/1998;
Formato: html
Este texto trata sobre os padrões de segurança adotados
pela industria, ss padrões de segurança são uma série
de critérios para determinar a funcionalidade e o grau de segurança
de um sistema de computação.
- Melhorando a Segurança com
Filtros de Pacote
Autor: Verdade @bsoluta; Data: 06/08/1998;
Formato: html
Este texto aborda a implementação de filtros de pacotes
em roteadores CISCO, com o objetivo de reforçar a segurança
da rede.
- Checklist de seguranca
para sistemas UNIX
Autor: Verdade @bsoluta; Data: 07/10/1998;
Formato: html
Este texto aborda uma série de cuidados que devem ser tomados
com sistema UNIX no sentido de reforçar a segurança.
- Conhecendo seu Inimigo
Autor: Lance E. Spitzner <lance@ptizner.net>;
Data: ??/??/????; Formato: html
Este artigo explica como funciona o metodo script kiddie, uma
forma de coleta de informações de máquinas que estão
ligadas na Inet.
- Fui hackeado, e agora?
Autor: Lance E. Spitzner <lance@ptizner.net>;
Data: ??/??/????; Formato: html
Este artigo trata de alguns procedimentos que devem ser tomados ao suspeitamos
que uma máquina foi invadida.
- Detecção de Sistema
Operacional Remotamente via o FingerPrinting da Pilha TCP/IP
Autor: Fyodor <fyodor@dhp.com>; Data: 18/10/1998;
Formato: html
Este artigo trata de algumas técnicas de detecção
de sistema operacional através de "coleta" de informações
da pilha TCP/IP.
- Você precisa de um teste
de Invasão?
Autor: Verdade @bsoluta < verdade@absoluta.org >;
Data: 05/05/1999; Formato: html
Este artigo aborda alguns pontos referentes ao teste de invasão.
- Sistemas de Detecção de
Intrusão e Aspectos Legais
Autor: Verdade @bsoluta < verdade@absoluta.org >;
Data: 26/07/1999; Formato: html
Neste texto fazemos uma analogia entre o sistema de defesa dos seres
vivos e as ferramentas de detecção de intrusão em
seguida descrevemos de forma superficial os elementos de uma ferramenta
de IDS e finalmente abordamos alguns dos aspectos legais.
- Segurança em Roteadores
Autor: Verdade @bsoluta < verdade@absoluta.org >;
Data: 17/10/2000; Formato: html
Neste texto fazemos descrição do componentes básicos
de um roteador, descrição do fluxo dos pacotes, pontos a
serem observados para criação de regras entre outros aspectos
- Respostas a Incidentes
de Segurança
Autor: Verdade @bsoluta < verdade@absoluta.org >;
Data: 31/03/2002; Formato: html
Neste texto fazemos descrição das ações e
procedimentos para responder a incidentes de seguranças.
- O que deve ser protegido?
- Educação em segurança
- Responsabilidades do usuário
- Como reponder a um incidente de segurança
http://www.absoluta.org
---oOo---
verdade@absoluta.org
Copyright © 1998 - 2002 Verdade
@bsoluta
|