Sistema de penetração
• O que é Pentest – Teste de Penetração......................................pág. 03
• Pentest em Urnas Eletrônicas – Votação.....................................pág. 04
• 1º Pentest do Brasil em 1934 ......................................................pág. 06
• Ubuntu Pentest Edition.................................................................pág. 07
• O que é GNU/Linux......................................................................pág. 07
• O kernel........................................................................................pág. 08
• Versões do kernel - Sistema de numeração.................................pág. 08
• O projeto GNU..............................................................................pág. 09
• Ubuntu GNU/Linux........................................................................pág. 10
• Instalação e configuração do Ubuntu Pentest v2.03....................pág. 12
• Node Zero (Ubuntu Pentest) ........................................................pág. 23
• Ferramentas NodeZero (Ubuntu Pentest) ....................................pág. 23
• Conclusão.....................................................................................pág. 26
1. Introdução A informatização dos sistemas empresariais que foi realizado ao longo dos anos no mundo inteiro com o surgimento de novas tecnologias de armazenamento de dados de segurança e com o surgimento de redes de dados e da internet fizeram com que as corporações precisem e dependam muito da segurança da informação. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados, incluindo os sistemas em si.
A partir da demanda pela segurança da informação dentro das