• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
Início2010

Ano: 2010

Sem imagem
Windows Server 2008

Recuperando Objetos excluidos do Active Directory com PowerShell

31 de agosto de 2010 Daniel Donda 0

Após habilitar a lixeira do Windows Server 2008 R2, lembrando que a lixeira do Active Directory exige o nível funcional da floresta Windows Server 2008 R2, e está desabilitada por padrão. Portanto você terá que: […]

Sem imagem
Windows Server 2008

Entendendo o User Group Policy Loopback processing Mode

31 de agosto de 2010 Daniel Donda 1

GPO possui configurações para usuários e computadores, assim a politica de computador é aplicada ao computador e a politica de usuário é aplicada ao usuário. Agora vamos imaginar que você tenha domínio e que existam […]

Sem imagem
Windows Server 2008

Habilitando a Lixeira do Active Directory no Windows Server 2008 R2

31 de agosto de 2010 Daniel Donda 0

Quando você habilita a Lixeira do Active Directory, todos os atributos de valor vinculado e não vinculado dos objetos excluídos do Active Directory são preservados e os objetos são restaurados em sua totalidade para o […]

Windows Server 2008

Remote Desktop Services (RDS) Aplicação Remota – RemoteApp

31 de agosto de 2010 Daniel Donda 0

Veja passo a passo como configurar o servidor para entregar aplicações remotamente com o Remote Desktop Services. Neste tutorial você verá   Instalação da Role Remote Desktop Services Configurando Certificado Digital Adicionando Programas Configurando a […]

Windows Server 2008

Usando o WDS – Windows Deployment Services

31 de agosto de 2010 Daniel Donda 2

Windows Deployment Services WDS  (sucessor do RIS) é uma role do Windows Server 2008 que vamos instalar e configurar a fim de automatizar e facilitar a instalação de sistemas operacionais.(Esqueça o Ghost a partir de […]

Windows Server 2008

Como retirar a complexidade de senha do Windows Server 2008

31 de agosto de 2010 Daniel Donda 3

As politicas de senha do Windows Server são as seguintes: Enforce password history – Quantas senhas o windows irá armazenar no histórico, Se você definir por exemplo 3, o usuário não poderá repetir as três ultimas […]

Sem imagem
Windows Server 2008

Acesso Remoto (RDP) configurando TP-LINK WR541G e o Windows 2008 R2

31 de agosto de 2010 Daniel Donda 0

Como acessar via Remote Desktop o meu computador que esta em casa com o Windows Server 2008. Neste tutorial vou configurar o Roteador TP-LINK WR541G que é onde está ligado o modem da NET. Internet […]

Sem imagem
Windows Server 2008

Criando um modelo de controle de documentos para o ADRMS

31 de agosto de 2010 Daniel Donda 0

Clique em start /Administrative Tools/ Active Directory Rights Management Services     Clique em “Create a Distributed Rights Policy Template”   Clique em ADD   Selecione o idioma, forneça um nome e uma descrição. Clique […]

Sem imagem
Windows Server 2008

Instalando o ADRMS (Active Directory Rights Management Server)

31 de agosto de 2010 Daniel Donda 2

Instalando o ADRMS (Active Directory Rights Management Server) no Windows Server 2008 R2. Com o ADRMS é possivel proteger as informações, independentemente do destino dela. Assim que a proteção do AD RMS é adicionada a um […]

Sem imagem
Windows Server 2008

Instalação do ADDS via IFM (Installation From Media)

31 de agosto de 2010 Daniel Donda 0

No servidor Domain Controller crie uma  Diretorio no servidor. Neste exemplo eu criei a pasta IFM No prompt de comando digite: Ntdsutil Activate Instance NTDS IFM Create Sysvol Full C:\IFM Atenção – Create Sysvol Full […]

Paginação de posts

1 2 … 4 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes