Índice Remissivo

Símbolos

802.11x, Redes Sem-fio
e segurança, Redes Sem-fio
ética do hacker, Uma Breve História sobre Hackers

A

atacantes e riscos, Atacantes e Vulnerabilidades
ative sua assinatura, Ative Sua Assinatura
atualizações
Ver erratas de segurança
auditoria de arquivos
ferramentas, Coletando Informação Pós-Infração

B

BIOS
não-equivalentes ao x86
senhas, Protegendo Plataformas Não-x86
segurança, Segurança do BIOS e do Gestor de Início
senhas, Senhas do BIOS

C

coletando evidências
Ver resposta ao incidente
ferramentas de auditoria de arquivos, Coletando Informação Pós-Infração
dd, Coletando Informação Pós-Infração
file, Coletando Informação Pós-Infração
find, Coletando Informação Pós-Infração
grep, Coletando Informação Pós-Infração
md5sum, Coletando Informação Pós-Infração
script, Investigando o Incidente
stat, Coletando Informação Pós-Infração
strings, Coletando Informação Pós-Infração
considerações de segurança
hardware, Proteção ao Hardware e à Rede
redes físicas, Proteção ao Hardware e à Rede
sem-fio, Redes Sem-fio
transmissão de rede, Considerações de Transmissão
controles, Controles de Segurança
administrativos, Controles Administrativos
físicos, Controles Físicos
técnicos, Controles Técnicos
convenções
documentos, Convenções de Documentos
cracker
hacker de chapéu preto, Tonalidades de Cinza
crackers
definição, Uma Breve História sobre Hackers
cupsd, Identificando e Configurando Serviços

D

dd
auditoria de arquivos usando, Coletando Informação Pós-Infração
coletando evidências com, Coletando uma Imagem Evidencial
Denial of Service - DoS (Negação de Serviço)
distribuídos, A Segurança Hoje
DMZ
Ver Zona Desmilitarizada (Demilitarized Zone)
Ver networks

E

equipe de resposta a emergências de computador, A Equipe de Resposta a Emergências de Computador (The Computer Emergency Response Team - CERT)
erratas de segurança, Atualizações de Segurança
aplicando alterações, Aplicando as Alterações
através do site de erratas da Red Hat, Usando o Site de Erratas da Red Hat
quando reinicializar, Aplicando as Alterações
via Red Hat Network, Usando a Red Hat Network
exploits e ataques comuns, Exploits e Ataques Comuns
tabela, Exploits e Ataques Comuns

F

Ferramenta de Configuração dos Serviços, Identificando e Configurando Serviços
ferramentas de comunicação
seguras, Ferramentas de Comunicação de Segurança Aprimorada
GPG, Ferramentas de Comunicação de Segurança Aprimorada
OpenSSH, Ferramentas de Comunicação de Segurança Aprimorada
file
auditoria de arquivos usando, Coletando Informação Pós-Infração
find
auditoria de arquivos usando, Coletando Informação Pós-Infração
firewalls, Firewalls
de estado, iptables e Registro de Conexão
e registro de conexão, iptables e Registro de Conexão
e vírus, Vírus e Endereços IP Espionados (spoofed)
iptables, Netfilter e iptables
normas, Normas Básicas de Firewall
pessoal, Firewalls Pessoais
recursos adicionais, Recursos Adicionais
tipos, Firewalls
FTP
acesso anônimo, Acesso Anônimo
apresentando, Protegendo o FTP
banner de saudação, Banner de Saudação do FTP
contas de usuário, Contas de Usuário
TCP wrappers e, Use TCP Wrappers para Controlar Acesso
upload anônimo, Upload Anônimo
vsftpd, Protegendo o FTP

G

gestores de início
GRUB
senha protegendo, Senha Protegendo o GRUB
segurança, Senhas do gestor de Início
grep
auditoria de arquivos usando, Coletando Informação Pós-Infração

H

hacker de chapéu b ranco
Ver hackers
hacker de chapéu cinza
Ver hackers
hacker de chapéu preto
Ver crackers
hackers
chapéu branco, Tonalidades de Cinza
chapéu cinza, Tonalidades de Cinza
chapéu preto
Ver cracker
definição, Uma Breve História sobre Hackers
hardware, Proteção ao Hardware e à Rede
e segurança, Segurança de Hardware
estações de trabalho, Segurança de Hardware
laptops, Segurança de Hardware
servidores, Segurança de Hardware

I

idade da senha, Idade da Senha
IDS
Ver sistemas de detecção de invasão
introdução, Introdução
categorias, usando este manual, Introdução
outros manuais do Red Hat Enterprise Linux, Introdução
tópicos, Introdução
ip6tables, ip6tables
IPsec, IPsec
configuração, Configuração Rede-a-Rede do IPsec
máquina-a-máquina, Configuração Máquina-a-Máquina do IPsec
fases, IPsec
instalando, Instalação do IPsec
máquina-a-máquina, Configuração Máquina-a-Máquina do IPsec
rede-a-rede, Configuração Rede-a-Rede do IPsec
iptables, Netfilter e iptables
correntes, Usando o iptables
FORWARD, Regras FORWARD e NAT
INPUT, Filtragem Comum do iptables
OUTPUT, Filtragem Comum do iptables
POSTROUTING (pós-roteamento), Regras FORWARD e NAT
PREROUTING (pré-roteamento), Regras FORWARD e NAT, DMZs e iptables
e DMZs, DMZs e iptables
e vírus, Vírus e Endereços IP Espionados (spoofed)
inspeção de estado, iptables e Registro de Conexão
estados, iptables e Registro de Conexão
normas, Normas Básicas de Firewall
recursos adicionais, Recursos Adicionais
registro de conexão, iptables e Registro de Conexão
estados, iptables e Registro de Conexão
regras, Salvando e Restaurando Regras do iptables
comum, Filtragem Comum do iptables
encaminhamento (forwarding), Regras FORWARD e NAT
NAT, Regras FORWARD e NAT, DMZs e iptables
restaurando, Salvando e Restaurando Regras do iptables
salvando, Salvando e Restaurando Regras do iptables
usando, Usando o iptables

K

Kerberos
NIS, Use Autenticação do Kerberos

L

lpd, Identificando e Configurando Serviços
lsof, Verificando Quais Portas estão Escutando

M

md5sum
auditoria de arquivos usando, Coletando Informação Pós-Infração
módulos de autenticação plugáveis (pluggable authentication modules - PAM)
forçando uma senha forte, Forçando Senhas Fortes

N

NAT
Ver Tradução do Endereço de Rede (Network Address Translation - NAT)
Nessus, Nessus
Netfilter, Netfilter e iptables
recursos adicionais, Recursos Adicionais
Netfilter 6, ip6tables
netstat, Verificando Quais Portas estão Escutando
NFS, Protegendo o NFS
e Sendmail, NFS e Sendmail
erros de sintaxe, Cuidado com Erros de Sintaxe
planejamento de rede, Planejar Cuidadosamente a Rede
Nikto, Nikto
NIS
apresentando, Protegendo o NIS
IPTables, Determinar Portas Estáticas e Usar Regras do IPTables
Kerberos, Use Autenticação do Kerberos
nome de domínio do NIS, Use um Nome de Domínio e Nome da Máquina (hostname) NIS parecido com uma senha
planejando a rede, Planejar Cuidadosamente a Rede
portas estáticas, Determinar Portas Estáticas e Usar Regras do IPTables
securenets, Edite o Arquivo /var/yp/securenets
nmap, Verificando Quais Portas estão Escutando, Scaneando Máquinas com Nmap
versão linha de comando, Usando o Nmap

O

OpenSSH, Ferramentas de Comunicação de Segurança Aprimorada
scp, Ferramentas de Comunicação de Segurança Aprimorada
sftp, Ferramentas de Comunicação de Segurança Aprimorada
ssh, Ferramentas de Comunicação de Segurança Aprimorada

P

plano de resposta ao incidente, Criando um Plano de Resposta ao Incidente
portas
comuns, Portas Comuns
monitorando, Verificando Quais Portas estão Escutando
portas comuns
tabela, Portas Comuns
portas de comunicação, Portas Comuns
portmap, Identificando e Configurando Serviços
e IPTables, Proteja o portmap Com IPTables
e TCP wrappers, Proteja o portmap com TCP Wrappers
post-mortem, Investigando o Incidente

Q

questões legais, Considerações Legais

R

redes, Proteção ao Hardware e à Rede
comutadores, Considerações de Transmissão
e segurança, Topologias de Rede Segura
hubs, Considerações de Transmissão
segmentação, Segmentação de Rede e DMZs
sem-fio, Redes Sem-fio
zonas desmilitarizadas (de-militarized zones - DMZs), Segmentação de Rede e DMZs
Redes Privadas Virtuais (Virtual Private Networks), Redes Privadas Virtuais (Virtual Private Networks)
IPsec, IPsec
configuração, Configuração Rede-a-Rede do IPsec
instalando, Instalação do IPsec
máquina-a-máquina, Configuração Máquina-a-Máquina do IPsec
Redes Wi-Fi
Ver 802.11x
registre sua assinatura, Ative Sua Assinatura
registro da assinatura, Ative Sua Assinatura
reportando o incidente, Reportando o Incidente
resposta ao incidente
coletando evidências
usando o dd, Coletando uma Imagem Evidencial
coletando informação pós-infração, Coletando Informação Pós-Infração
criando um plano, Criando um Plano de Resposta ao Incidente
definição de, Definindo Resposta ao Incidente
e questões legais, Considerações Legais
equipe de resposta a emergências de computador (computer emergency response team - CERT), A Equipe de Resposta a Emergências de Computador (The Computer Emergency Response Team - CERT)
implementação, Implementando o Plano de Resposta ao Incidente
introduzindo, Resposta ao Incidente
investigação, Investigando o Incidente
post-mortem, Investigando o Incidente
reportando o incidente, Reportando o Incidente
restaurando e recuperando recursos, Restaurando e Recuperando Recursos
restaurando e recuperando recursos, Restaurando e Recuperando Recursos
consertando o sistema (patching), Consertando o Sistema (patching)
reinstalando o sistema, Reinstalando o Sistema
riscos
consertos e erratas, Serviços Não Consertados (unpatched)
estações de trabalho e PCs, Ameaças à Segurança da Estação de Trabalho e PC Pessoal, Senhas Ruins
aplicações, Aplicações Cliente Vulneráveis
portas abertas, Serviços Não Usados e Portas Abertas
redes, Ameaças à Segurança da Rede
arquiteturas, Arquiteturas Inseguras
servidores, Ameaças à Segurança do Servidor
administração desatenta, Administração Desatenta
serviços inseguros, Serviços Essencialmente Inseguros
root, Permitindo Acesso Root
desativar acesso, Impedindo Acesso Root
limitar acesso, Limitar Acesso Root
com Administrador de Usuários, O Comando su
e o su, O Comando su
e o sudo, O Comando sudo
métodos de desativação, Impedindo Acesso Root
alterar a shell root, Impossibilitando Autenticações Root
com PAM, Impossibilitar Root de Usar PAM
impossibilitar autenticações SSH, Impossibilitando Autenticações Root SSH
permitindo acesso, Permitindo Acesso Root
RPM
e detecção de intrusão, RPM como um IDS
importando a chave GPG, Usando o Site de Erratas da Red Hat
verificando pacotes assinados, Verificando Pacotes Assinados, Instalando Pacotes Assinados

S

segurança da estação de trabalho, Segurança da Estação de Trabalho
avaliando
BIOS, Avaliando a Segurança da Estação de Trabalho
comunicações, Avaliando a Segurança da Estação de Trabalho
controle administrativo, Avaliando a Segurança da Estação de Trabalho
firewalls pessoais, Avaliando a Segurança da Estação de Trabalho
gestores de início, Avaliando a Segurança da Estação de Trabalho
senhas, Avaliando a Segurança da Estação de Trabalho
BIOS, Segurança do BIOS e do Gestor de Início
gestores de início
senhas, Senhas do gestor de Início
segurança da senha, Segurança da Senha
e PAM, Forçando Senhas Fortes
em uma empresa, Criando Senhas de Usuários Dentro de uma Empresa
ferramentas de auditoria, Forçando Senhas Fortes
Crack, Forçando Senhas Fortes
John the Ripper, Forçando Senhas Fortes
Slurpie, Forçando Senhas Fortes
forçando, Forçando Senhas Fortes
idade, Idade da Senha
metodologia, Metodologia de Criação de Senha Segura
senhas fortes, Criando Senhas Fortes
segurança do servidor
FTP, Protegendo o FTP
acesso anônimo, Acesso Anônimo
banner de saudação, Banner de Saudação do FTP
contas de usuário, Contas de Usuário
TCP wrappers e, Use TCP Wrappers para Controlar Acesso
upload anônimo, Upload Anônimo
vsftpd, Protegendo o FTP
NFS, Protegendo o NFS
erros de sintaxe, Cuidado com Erros de Sintaxe
planejamento de rede, Planejar Cuidadosamente a Rede
NIS, Protegendo o NIS
IPTables, Determinar Portas Estáticas e Usar Regras do IPTables
Kerberos, Use Autenticação do Kerberos
nome de domínio do NIS, Use um Nome de Domínio e Nome da Máquina (hostname) NIS parecido com uma senha
planejando a rede, Planejar Cuidadosamente a Rede
portas estáticas, Determinar Portas Estáticas e Usar Regras do IPTables
securenets, Edite o Arquivo /var/yp/securenets
portas
monitorando, Verificando Quais Portas estão Escutando
portmap, Protegendo o Portmap
Sendmail, Protegendo o Sendmail
e NFS, NFS e Sendmail
limitando DoS, Limitar um Ataque Denial of Service
Servidor HTTP Apache, Protegendo o Servidor HTTP Apache
diretivas, Protegendo o Servidor HTTP Apache
segurança cgi, Permissões Restritas para Diretórios Executáveis
TCP wrappers, Aumentando a Segurança com TCP Wrappers
alertas de ataque, TCP Wrappers e Alertas de Ataque
banners, TCP Wrappers e Banners de Conexão
registro, TCP Wrappers e Registro Aprimorado
visão geral da, Segurança do Servidor
xinetd, Aumentando a Segurança com o xinetd
gerenciando recursos com, Controlando Recursos de Servidor
prevenindo DoS (recusa de serviço) com, Controlando Recursos de Servidor
SENSOR armadilha, Montando uma Armadilha
segurança sem-fio, Redes Sem-fio
802.11x, Redes Sem-fio
sendmail, Identificando e Configurando Serviços
apresentando, Protegendo o Sendmail
e NFS, NFS e Sendmail
limitando DoS, Limitar um Ataque Denial of Service
senhas
dentro de uma empresa, Criando Senhas de Usuários Dentro de uma Empresa
Servidor HTTP Apache
apresentando, Protegendo o Servidor HTTP Apache
diretivas, Protegendo o Servidor HTTP Apache
segurança cgi, Permissões Restritas para Diretórios Executáveis
serviços, Verificando Quais Portas estão Escutando
serviços de co-locação, Segurança de Hardware
serviços de rede, Serviços de Rede Disponíveis
identificando e configurando, Identificando e Configurando Serviços
riscos, Riscos aos Serviços
denial-of-service (negação de serviço), Riscos aos Serviços
sobrecarga do buffer, Riscos aos Serviços
vulnerabilidade do script, Riscos aos Serviços
sobrecarga do buffer
ExecShield, Riscos aos Serviços
serviços inseguros, Serviços Inseguros
rsh, Serviços Inseguros
Telnet, Serviços Inseguros
vsftpd, Serviços Inseguros
Shell EFI
segurança
senhas, Protegendo Plataformas Não-x86
sistema básico de input e output
Ver BIOS
sistemas de detecção de invasão, Detecção de Invasão
baseado em rede, IDS baseado em rede
Snort, Snort
baseado no servidor, IDS baseado no servidor
definindo, Definindo Sistemas de Detecção de Intrusão
e arquivos de registro, IDS baseado no servidor
Gestor de Pacotes RPM (RPM), RPM como um IDS
tipos, Tipos de IDSs
Tripwire, Tripwire
Snort, Snort
sshd, Identificando e Configurando Serviços
stat
auditoria de arquivos usando, Coletando Informação Pós-Infração
strings
auditoria de arquivos usando, Coletando Informação Pós-Infração
su
e root, O Comando su
sudo
e root, O Comando sudo

T

TCP wrappers
alertas de ataque, TCP Wrappers e Alertas de Ataque
banners, TCP Wrappers e Banners de Conexão
e FTP, Use TCP Wrappers para Controlar Acesso
e portmap, Proteja o portmap com TCP Wrappers
registro, TCP Wrappers e Registro Aprimorado
tipos de firewall, Firewalls
filtro de pacotes, Firewalls
proxy, Firewalls
tradução do endereço da rede (network address translation - NAT), Firewalls
topologias de rede, Topologias de Rede Segura
canal linear (linear bus), Topologias Físicas
estrela (star), Topologias Físicas
ring, Topologias Físicas
Tradução do Endereço de Rede (Network Address Translation - NAT), Regras FORWARD e NAT
com iptables, Regras FORWARD e NAT
Tripwire, Tripwire

U

usuário root
Ver root

V

visão geral, Visão Geral de Segurança
visão geral de segurança, Visão Geral de Segurança
conclusão, Conclusão
controles
Ver controles
definindo segurança em computadores, O que é Segurança em Computadores?
Denial of Service - DoS (Negação de Serviço), A Segurança Hoje
evolução da segurança em computadores, Como surgiu a Segurança em Computadores?
vírus, A Segurança Hoje
VLAD the Scanner, VLAD the Scanner
VPN, Redes Privadas Virtuais (Virtual Private Networks)
vulnerabilidades
avaliando com Nessus, Nessus
avaliando com Nikto, Nikto
avaliando com Nmap, Scaneando Máquinas com Nmap
avaliando com o VLAD the Scanner, VLAD the Scanner
estimativa, Avaliação de Vulnerabilidade
definindo, Definindo Avaliação e Testes
estabelecendo uma metodologia, Estabeleça uma Metodologia
testes, Definindo Avaliação e Testes
vírus
trojans, A Segurança Hoje

X

xinetd, Identificando e Configurando Serviços
gerenciando recursos com, Controlando Recursos de Servidor
prevenindo DoS (recusa de serviço) com, Controlando Recursos de Servidor
SENSOR armadilha, Montando uma Armadilha

Z

Zona Desmilitarizada (Demilitarized Zone), DMZs e iptables