Devido aos inúmeros tipos de ataques sofridos em equipamentos ligados a Internet, sejam eles vindos de rede interna ou externa, faz-se necessário preparar o ambiente para que possa ser realizada a perícia em caso de ataques bem sucedidos, para que seja possível em uma segunda fase, realizar uma auditoria em um sistema-alvo. O objetivo deste trabalho é o de apresentar algumas informações para serem utilizadas na criação deste ambiente formal, e também algumas ferramentas que possibilitem a realização de auditoria. De forma alguma será aqui esgotado a abordagem para este item, mas sim reunir alguns dos conceitos disponíveis e permitir o entendimento dos mesmos.
Servidor: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Espero ter ajudado
Servidor: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Espero ter ajudado
Comment