Segurança 

  • Manifesto de um hacker 

  • Autor: The Mentor;   Data: ??/??/????;   Formato: html 
      Este é um texto "histórico" que mostra o que pode levar uma pessoa a invadir sistemas, algo do tipo, olhando com os olhos de um cracker.
  • Invadindo seu site para melhorar a segurança  

  • Autor: Dan Farmer  e  Wietse Venema;   Data: ??/??/????;   Formato: html 
      Este texto descreve algumas formas de invasão, bem como técnicas utilizadas pelo SATAN, além das técnicas possui recomendações para melhorar a segurança.
  • Segurança de host

  • Autor: retirado de livro;   Data: ??/??/????;   Formato: html 
      Este texto descreve alguns cuidados que devem ser tomados em relação a segurança de hosts além de indicar algumas ferramentas que podem auxiliar neste função.
  • Vulnerabilidades e Correções

  • Autor: retirado do site da ISS;   Data: ??/??/????;   Formato: html 
      Este texto é uma relação de vulnerabilidades e correções retiradas do site da ISS.
  • Quem é o intruso

  • Autor: retirado do site de livro;   Data: ??/??/????;   Formato: html 
      Este texto tenta descrever as caracteristicas de um cracker de sistema e quais as suas motivações.
  • Implementando Segurança no Windows NT 4.0  

  • Autor: Fernando Antonio M. Cima <cima@brasilia.com.br>;   Data: 10/05/1998;   Formato: html 
      Este texto descreve alguns pontos que podem melhorar a segurança do Windows NT 4.0.
  • Virtual Private Networks (VPNs)

  • Autor: Verdade @bsoluta;   Data: 23/05/1998;   Formato: html 
      Este é um texto breve e básico que descreve alguns dos benefícios de uma VPN.
  • SPAM  

  • Autor: Alvaro Nascimento <askion@rio.com.br>;   Data: 23/05/1998;   Formato: html 
      Este texto descreve o que é SPAM, bem como técnicas de bloquei aos SPMERs.
  • Firewall

  • Autor: Verdade @bsoluta;   Data: 07/06/1998;  Atualizado: 16/02/2002 Formato: html 
      Um texto que descreve algumas dos conceitos de firewall.
  • Padrões para segurança de computadores  ( TCSEC, ITSEC e CC )  

  • Autor: Verdade @bsoluta;   Data: 04/07/1998;   Formato: html 
      Este texto trata sobre os padrões de segurança adotados pela industria, ss padrões de segurança são uma série de critérios para determinar a funcionalidade  e o grau de segurança de um sistema de computação.
  • Melhorando a Segurança com  Filtros de Pacote

  • Autor: Verdade @bsoluta;   Data: 06/08/1998;   Formato: html 
      Este texto aborda a implementação de filtros de pacotes em roteadores CISCO, com o objetivo de reforçar a segurança da rede.
  • Checklist de seguranca para sistemas UNIX

  • Autor: Verdade @bsoluta;   Data: 07/10/1998;   Formato: html 
      Este texto aborda uma série de cuidados que devem ser tomados com sistema UNIX no sentido de reforçar a segurança.
  • Conhecendo seu Inimigo

  • Autor: Lance E. Spitzner <lance@ptizner.net>;   Data: ??/??/????;   Formato: html 
      Este artigo explica como funciona o metodo script kiddie, uma forma de coleta de informações de máquinas que estão ligadas na Inet. 
  • Fui hackeado, e agora?

  • Autor: Lance E. Spitzner <lance@ptizner.net>;   Data: ??/??/????;   Formato: html 
      Este artigo trata de alguns procedimentos que devem ser tomados ao suspeitamos que uma máquina foi invadida.
  • Detecção de Sistema Operacional Remotamente via o FingerPrinting da Pilha TCP/IP

  • Autor: Fyodor <fyodor@dhp.com>;   Data: 18/10/1998;   Formato: html 
      Este artigo trata de algumas técnicas de detecção de sistema operacional  através de "coleta" de informações da pilha TCP/IP. 
       
  • Você precisa de um teste de Invasão?

  • Autor: Verdade @bsoluta < verdade@absoluta.org >;   Data: 05/05/1999;   Formato: html 
      Este artigo aborda alguns pontos referentes ao teste de invasão. 
       
  • Sistemas de Detecção de Intrusão e Aspectos Legais

  • Autor: Verdade @bsoluta < verdade@absoluta.org >;   Data: 26/07/1999;   Formato: html 
      Neste texto fazemos uma analogia entre o sistema de defesa dos seres vivos e as ferramentas de detecção de intrusão em seguida descrevemos de forma superficial os elementos de uma ferramenta de IDS e finalmente abordamos alguns dos aspectos legais. 
       
  • Segurança em Roteadores

  • Autor: Verdade @bsoluta < verdade@absoluta.org >;   Data: 17/10/2000;   Formato: html 
      Neste texto fazemos descrição do componentes básicos de um roteador, descrição do fluxo dos pacotes, pontos a serem observados para criação de regras entre outros aspectos
  • Respostas a Incidentes de Segurança

  • Autor: Verdade @bsoluta < verdade@absoluta.org >;   Data: 31/03/2002;   Formato: html 
      Neste texto fazemos descrição das ações e procedimentos para responder a incidentes de seguranças.
  • O que deve ser protegido?
  • Educação em segurança
  • Responsabilidades do usuário
  • Como reponder a um incidente de segurança

<=

http://www.absoluta.org       ---oOo---      verdade@absoluta.org

Copyright © 1998 - 2002  Verdade @bsoluta