• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
Início2010

Ano: 2010

DFIR

Event Viewer – Criando um Custom View e recebendo notificações

31 de agosto de 2010 Daniel Donda 1

Conhecendo o Event Viewer Muito importante na manutenção e monitoramento de servidores o Event Viewer é uma ferramenta que gera logs de eventos tudo o que ocorre no servidor. Como o sistema nunca para de […]

Windows Server

DHCP -Fornecendo IP apenas para clientes confiáveis

31 de agosto de 2010 Daniel Donda 1

Concedendo endereço IP apenas para clientes confiáveis O Servidor DHCP concede endereços IPs para qualquer cliente na rede que solicitar, porém existe uma DLL que pode nos ajudar a criar uma lista de computadores confiaveis […]

Windows Server

Instalando o Servidor DHCP no Windows Server 2008

31 de agosto de 2010 Daniel Donda 0

Já discutimos nos artigos anteriores como instalar o Windows Server 2008 e configurar o Active Directory e o DNS (básico). Agora iremos ver os passos para instalar o serviço DHCP (Dynamic Host Configuration Protocol) que […]

Windows Server

Criando um controlador de Domínio no Windows Server 2008

31 de agosto de 2010 Daniel Donda 0

  Neste tutorial iremos criar o nosso primeiro controlador de dominio. A instalação do Active Directory exige algumas considerações. Primeiramente devemos ter em mente o que queremos quando criamos o Active Directory, pois existe alguns […]

Windows Server

Configurações básicas iniciais

31 de agosto de 2010 Daniel Donda 0

  Configurações Iniciais IP/Nome. Neste tutorial iremos iniciar as configurações básicas em um Windows Server 2008. Entre essas tarefas temos: Conhecer ferramentas de gerenciamento do windows Server 2008 Configurar o endereço IP Alterar o nome […]

Windows Server

Instalação do Windows Server 2008

31 de agosto de 2010 Daniel Donda 0

A instalação do Windows Server 2008 é bem simples e sem segredos. O mais importante para uma instalação bem sucedida é o conhecimento dos requisitos mínimos de hardware. Componente Exigência Processador • Mínimo: 1GHz (processador […]

Fundamentos de Segurança

A matemática da Cifra de Vigenère

31 de agosto de 2010 Daniel Donda 6

A cifra de Vigenère é um método de encriptação que usa um série de diferentes cifras de César baseadas em letras de uma senha. Numa cifra de César, cada letra do alfabeto é deslocada da […]

Fundamentos de Segurança

A matemática da Cifra de Cesar

31 de agosto de 2010 Daniel Donda 0

A cifra de Cesar é uma das mais simples e conhecidas técnicas de criptografia. É um tipo de cifra de substituição na qual cada letra do texto é substituída por outra representada no mesmo alfabeto. […]

Paginação de posts

« 1 … 3 4

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes