Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DA INFORMAÇÃO
Honeynets Reais:
Honeynets Vituais
Auto-contenção:
Híbridas:
Isso significa que qualquer invasão de sistemas que não tenha posterior
crime de dano, furto, estelionato ou qualquer outro presente em nossa
legislação será fato atípico.
Assim trabalharemos sobre o projeto de Lei 84 de 1999, que tipifica o
acesso indevido ou não autorizado, como segue:
Seção II
Acesso indevido ou não autorizado
Refêrencias
Honeynet.BR Project
http://www.honeynet.org.br/
Brazilian Honeypots Alliance
http://www.honeypots-alliance.org.br/
Know Your Enemy, 2nd Edition
http://www.honeynet.org/book/
Honeypots: Tracking Hackers
http://www.tracking-hackers.com/book/
Honeynets Applied to the CSIRT Scenario
http://www.honeynet.org.br/papers/hnbr-first2003.pdf
Honeyd: A Virtual Honeypot Daemon (Extended Abstract)
http://www.citi.umich.edu/u/provos/papers/honeyd-eabstract.pdf
Honeyd
http://www.honeyd.org/
Know Your Enemy: Honeynets (whitepaper)
http://www.honeynet.org/papers/honeynet/index.html
Know Your Enemy: GenII Honeynets (whitepaper)
http://www.honeynet.org/papers/gen2/index.html
Know Your Enemy: Defining Virtual Honeynets (whitepaper)
http://www.honeynet.org/papers/virtual/index.html
VMware (Virtual Infrastructure Software)
http://www.vmware.com/
UML (User Mode Linux)
http://user-mode-linux.sourceforge.net/