Posts by category
- Category: Cybersecurity
- O que são CVEs?
- OSINT – Confiabilidade da fonte
- Arsenal OSINT 2024
- Top 50 Sites de Busca para Pesquisadores de Cibersegurança
- Onde Começar na Cibersegurança?
- Command & Control (C2)
- OSINT
- Estou Perdido, por Onde Começar em Cibersegurança?
- Como Instalar Zeek 7.0.2 no Ubuntu 24.04.1 LTS
- Backdoor XZ (CVE-2024-3094)
- Real Intelligence Threat Analytics (RITA)
- O que é Emerging Threats?
- Hunting com SELKS
- Hunting Alternate Data Stream (ADS)
- Category: AD Security
- Ataques Ransomware e o Active Directory
- Windows – Auditoria do Active Directory
- ESAE vs RAMP
- Hunting Pass-The-Ticket (PtT)
- Avaliação de segurança do Active Directory
- Active Directory Domain Services Health Check
- LSASS Dump, Pass-The-Hash e Pass-The-Ticket
- PowerShell Empire
- KRBTGT Password Reset
- Ataque Golden Ticket
- BloodHound – Elevação de privilégio no Active Directory
- Active Directory sob ataque : DCShadow
- A Importância da Análise de Segurança do Active Directory
- Ferramentas de ataque ao Active Directory
- Auditoria de senhas do Active Directory
- Falhas graves de administração do Active Directory
- Gerenciando Senhas
- Just Enough Administration (JEA)
- Proteção contra ataques de Pass-the-Hash e Pass-the-Ticket
- Red Forest – Segurança da Infraestrutura do Active Directory
- Auditoria de senhas vazadas no AD com HaveIBeenPwned
- Active Directory – Privilégios e contas privilégiadas
- Ataques a contas do Active Directory
- O que é um Azure Arc-enabled servers?
- Computer Online Forensic Evidence Extractor (COFEE)
- Ataque AS-REP Roast
- Checklist AD comprometido por hackers
- Curso Active Directory Security
- 5 perigos mais comuns de segurança do Active Directory
- H4cking L4b
- 10 melhores práticas recomendadas de segurança do Active Directory
- Segurança no Active Directory – Auditoria
- Category: DFIR
- S.O.A.R (Security, Orchestration, Automation and Response)
- Desvendando segredos através dos Metadados Digitais
- Gerenciamento e analise de Logs
- Threat Hunting no DNS
- Primeiros passos para análise forense de memória
- SIFT Workstation
- Mensagem escondida em foto com o comando copy
- Windows Event Forwarding para estratégia de alertas e detecções
- Threat hunting com osquery
- Investigando falhas e sucessos de logon
- Como parar o ataque Petya Ransomware
- Anatomia de uma Regra YARA
- Threat hunting com Velociraptor
- Hunting CVE 2023-4966 IOCs
- Threat Hunting com System Monitor (Sysmon)
- DFIR (Digital Forensics and Incident Response)
- Event Viewer – Criando um Custom View e recebendo notificações
- Computação Forense
- Threat Hunting – Regras SIGMA
- Investigando eventos de log com Timeline Explorer
- LOKI – YARA e IOC Scanner
- Threat hunting com YARA – Mimikatz
- Análise de PCAP com Moloch/Arkime
- Resposta a Incidentes de Segurança Cibernética
- LOLBins e o System Monitor (Sysmon)
- Pericia Forense Digital
- SecOps e resposta a incidentes – Microsoft Ignite
- OSINTk.o – Kali Linux para OSINT
- Analise de Malware com REMnux
- Estrutura de arquivos executáveis (Formato PE)
- OS Forensics–Investigação simplificada
- Living Off the Land Binaries (LOLBins)
- Ferramentas de analise de Malware – Mind Map
- Cyber threat hunting
- Microsoft Sentinel MITRE ATT&CK
- Logs do AD on-premises no Microsoft Sentinel
- Criando filtros no WireShark
- Computer hacking forensic investigator (CHFI)
- Kroll Artifact Parser And Extractor (KAPE)
- Hunting 4688
- Investigação Forense – Prefetch
- Filtrar logs do Windows enviado para o Microsoft Sentinel
- Sysmon no Sentinel com Azure Monitor Agent (AMA)
- Project Freta – Detecção de malware e rootkit em Linux
- Coletando logs do Windows com Elastic Stack
- Category: Fundamentos de Segurança
- O que é um SIEM?
- Microsoft Security Hardening – Top 10 políticas de segurança
- Portas de comunicação
- AAD & M365 Kill Chain
- Prevenir, gerenciar e investigar
- Tutoriais gratuitos sobre Ethical Hacking: curso para iniciantes
- A matemática da Cifra de Cesar
- A matemática da Cifra de Vigenère
- Capturando pacotes com o Network Monitor 3.4
- Qual a sua senha ?
- O que é Due Diligence em cybersecurity ?
- Comando Netstat–Consultando portas
- MITRE ATT&CK
- Protegendo seu pendrive com o “BitLocker to Go”
- Renovação das certificações CompTIA
- E-book Gratis – Proteja seus dados: 7 maneiras de melhorar sua postura de segurança
- O mais efetivo método de exfiltração de dados
- SAML – Security Assertion Markup Language
- Open Authorization (OAuth)
- Arquitetura de segurança com SABSA framework
- Azure Security Solutions no combate aos Ataques Ransomware
- Curso gratuito MITRE ATT&CK
- Bash no Windows 10
- Roteiro de certificação de segurança
- Simples Proteção usando DNS
- MITRE D3FEND
- Segurança – Melhores Praticas no Windows Server 2008
- Maturidade em Segurança Cibernética
- Vazamento de dados de 220 milhões de Brasileiros
- Evento “Cybersecurity Desafios e Soluções”
- Conformidade de segurança da Microsoft
- Process for Attack Simulation & Threat Analysis
- Propriedade Intelectual
- TRAFFIC LIGHT PROTOCOL (TLP)
- Configurando o IPSEC no Windows Server 2008
- Bloqueando acesso com o IPSec
- 20 controles de prioridade adotados pelo NSA
- Cyber Kill Chain
- Windows 10 e o Windows Server 2019 são realmente seguros ?
- Brazil Ethical Hackers
- Windows Hardening – CIS Controls
- One-time pad (OTP) a criptografia inquebrável
- Trusted Computing (Computação Confiável)
- Leis e políticas de criptografia no mundo
- Padrões e normas relacionadas à Segurança da Informação
- Modelo de Segurança : Bell–LaPadula
- Cyber Kill Chain e Mitre Att@ck
- Quais indicadores de ameaça tem mais valor ?
- Sua senha é segura?
- Windows Security Subsystem Architecture (SSA)
- CompTIA PenTest+
- Livros para Cybersecurity
- Compliance – HIPAA
- Auditoria como controle de segurança dissuasivo
- STRIDE-LM
- MITRE ATT&CK
- Open Security Architecture (OSA)
- Gerenciamento de riscos internos
- CompTIA Cybersecurity Analyst (CySA+)
- Análise de Risco Quantitativa
- Service Organization Controls (SOC)
- Sua senha é forte ?
- CompTIA Security+
- Cybersecurity Reference Architecture – Download
- Notas de Referências (Cheat Sheet) de segurança
- Cuidado Ransonware 2022
- Defesa em profundidade (defense-in-depth)
- Hackers plantam Backdoor para invadir governo dos EUA e grandes empresas.
- Cybersecurity Certified – O que você vai aprender?
- Security Hardening – Security Compliance Toolkit (SCT)
- Gerenciamento de Identidade com AAD – Deixe a senha com o usuário
- Microsoft Security Baselines
- Compliance – PCI DSS
- Microsoft Security Hardening – Inventário de hardware e software
- Entendendo o HASH (MD5 e SHA1)
- Trilha de estudo em cibersegurança
- Arquitetura de segurança cibernética
- EMS E3 Recursos de segurança
- Microsoft Security Hardening – Group Policy Object (GPO)
- Category: Hacking
- Hacking com Bash Bunny
- Laboratório de segurança cibernética com o DetectionLab
- Damn Vulnerable Web Application (DVWA)
- Metasploit – Uma das melhores ferramentas de Pentest
- IPeye–Simples scanner SYN, FIN, NULL e XMAS
- Por que eu não devo usar WEP em minha rede?
- Kali Linux no Hyper-V e Azure
- Metasploit framework –Meterpreter
- Windows DNS Servers – SIGRed (CVE-2020-1350)
- Top 5 Softwares para Hacking
- Protegido: Dark-Phish
- Download Kali Linux 2021.3
- Kasm – Container Streaming Platform
- Como alterar a senha do administrador sabendo ou não.
- Elevação de privilegio no Windows 10
- Protegido: Reverse Shell Mestasploit com ngrok 2024
- Escalação de privilégio com BeRoot
- Análise de tráfego malicioso com tshark (wireshark)
- Cain & Abel
- Real Dark Web
- Emulação de adversário com Caldera (Red Team)
- Protegido: Wordlist
- Não deixe rastros na Internet.
- Wordlists – O segredo para quebrar senhas
- Conheça KALI o sucessor do BackTrack
- Códigos maliciosos em PowerShell
- Como desativar protocolos, cifras e hashes de servidores
- HALF/SYN/XMAS/FIN/NULL Scans com Nmap
- Ataque Hacker do Inicio ao fim (Anonymous)
- Ferramentas para Pentest
- Hardware Hacking, IoT Pentest e Red Team Gadgets
- Nmap ("Network Mapper")
- ASCII Art Cores e Fontes no Shell Script
- Nmap Cheat Sheet
- Repositório Github direto do KALI
- Haxx0r
- Táticas de Engenharia Social
- Como detectar uma ataque MITM em sua rede ?
- 10 melhores ferramentas para SQL Injection
- Top dicas para Wireshark
- Explorando o ZeroLogon (CVE-2020-1472)
- Detectando Sniffers na Rede
- Pentest com Commando VM
- ADVANCED PERSISTENT THREAT (APT)
- Kali NetHunter
- Como encontrar Vulnerabilidades em servidores
- O que é o ataque “Data Diddling”?
- Category: Threat Hunting
- Category: Threat Intelligence
- Threat Intelligence usando Elastic
- ABIN e a Criptografia de Estado
- OSINT – Open Source Intelligence
- A convergência cibernética do crime organizado
- Coleta de inteligência e mapeamento com Amass
- Human Operated Ransomware (HumOR)
- Cyber Threat Intel: STIX/TAXII
- Apresentação Microsoft Threat Intelligence
- Inteligência de Ameaças – Comece aqui
- OSINT vs HUMINT
- Threat Intelligence
- Bookmark para OSINT
- Facções Criminosas e o Crime Cibernético
- SNAKE, a ferramenta de ciberespionagem da Inteligência Russa
- Category: DevSecOps
- Category: LGPD
- O que é o SOC 2 Compliance?
- O que deve conter o Relatório de impacto à proteção de dados pessoais (RIPD)
- Livro – Guia Prático de Implementação da LGPD
- Lei brasileira de proteção e tratamento de dados pessoais
- Guia Prático de Implementação da LGPD
- DPO (Data Protection Officer)
- Atualizações sobre a LGPD
- Soluções práticas para a Lei Geral de Proteção de Dados Pessoais (LGPD)
- Lei Geral de Proteção de Dados Pessoais entra em vigor hoje
- Principais dúvidas da LGPD respondidas
- Minimização de Dados
- Category: Livro
- Category: Microsoft Cloud
- O que são containers ?
- 15 comandos para trabalhar com Docker
- Autocompletar para Docker
- Cloud Automation–Primeira parte – Criando certificados e conexões
- Cloud Platform – Criando certificados para VPN no Azure
- Exame AZ-900: Fundamentos do Microsoft Azure
- Baixando (Download) VMs do Azure
- Containers – Windows e PowerShell
- Youtube Hangout – Docker e seu poder para a infraestrutura
- Modernize seu AD (Active Directory)
- Exame AZ-900: Microsoft Azure Fundamentals
- Windows Containers vs Docker
- Azure AD Password Protection
- Instalação do Nano Server (VHD)
- Como rodar Hyper-V e VMware Workstation na mesma máquina
- Evento MVPConf 2019
- Microsoft 365 Community Day
- 10 motivos para usar o Azure Security Center
- Parâmetros do cmdlet New-NanoServerImage
- Windows Azure Pack
- Introdução ao Nano Server
- Microsoft Cloud Platform Roadmap
- Windows Defender Advanced Threat Protection
- Gerenciamento de Identidade com Azure – Primeiros Passos
- Curso intensivo de Azure Active Directory
- Nano Server em VHD (Windows Server 2016 Technical Preview 4)
- Administração segura de ambientes Híbridos com Windows Admin Center
- Azure Information Protection e a LGPD
- Gerenciamento de Identidade com AAD – Sincronização de hash
- Workload Cloud Security
- Hangout sobre docker #Planejamento
- Azure Security Center, SOC TSP e a sua responsabilidade
- Docker ID – Você precisa ter um.
- Docker no Windows Server 2016 – Primeiros passos [Tutorial]
- Container Webserver IIS com Docker [Tutorial]
- Nano Server na Infraestrutura de Containers
- Docker – Configurando a Rede [Tutorial]
- Docker Round Table – [vídeo]
- Containers são mais seguros?
- Category: Notícias
- Fui premiado no InfoSec Competence Leaders em duas categorias
- Evento – Segurança, Gerenciamento e Migração de plataforma Microsoft
- Seminário TCE-RJ – Segurança da Informação e LGPD
- Brasa Connect 2024
- Inaugurando o Quintas da TI 2018 – Webcast – Dicas e Soluções de segurança
- Hackers da Agência de Segurança Nacional (NSA)
- Finalmente CISSP – Plano de estudos, materiais e custos.
- MCSA : Windows Server 2016
- Webinar – Identificando riscos reais em sua rede do Active Directory
- 40 livros gratuitos da área de TI
- 70-740 -Installation, Storage, and Compute with Windows Server 2016
- Podcast SecOps4All
- Evento – OneDay Challenge : Mr. Robot na vida real. Ataques de Engenharia Social
- Turbinando seu Currículo em Cibersegurança
- Vídeo Piloto no youtube
- Webinar – Active Directory Red Forest
- Security Community Day 2023
- Evento – Cybersecurity na pratica – Desafios e Soluções
- Os cibercriminosos estão explorando a oportunidade do caos
- MVPConf 2020
- Webinar: O Desafio da Lei Geral de Proteção de Dados
- Road Show Microsoft em São Paulo-SP
- 2015 Microsoft MVP
- Mensagem para quem está iniciando em cibersegurança
- Webcast – Casos Reais
- Windows Server 2016: Nano Server
- Download Windows Server 2016 TP 4
- Azure Week Experience 2017
- MVP WEEK
- Microsoft Badges
- Free PDF Notas de estudo Certified Cybersecurity
- WebCast – Governança de Diretório Híbrido
- Linux na Oracle Cloud Grátis
- Evento Baixada Nerd ganhando espaço na mídia
- Segurança com Satya Nadella e Brad Smith
- Curso Python Gratuito
- Vlog – Eventos, Dicas para trabalhar em Home Office e agradecimento.
- Dezoito anos do site McseSolution
- 12 Certificações quentes para 2020
- Microsoft MVP Conference – #mvpconf
- OSINT Summit 2024
- MTAC (Microsoft Technical Audience Contributor)
- Evento em Miami – Adistec Elite Club 2019
- Estratégia Nacional de Segurança Cibernética – E-Ciber
- Livro: Análise de Tráfego em Redes TCP/IP
- vlog -10 dicas para Certificação
- Microsoft Certified: Cybersecurity Architect Expert
- Evento Microsoft: Management Summit 2016
- Baixada NERD em Ação – Edição Itanhaém
- MVP 2018/2019
- Todos artigos no TechNet Wiki
- MVP Award 2019 – 2020
- ebook PowerShell para IT Pro agora no GIT.
- Carreira em Segurança Microsoft Conecta+
- Mentoria CyberSecurityGirls BR
- Descobrindo o Nano Server–Evento MVP Open Days 2016.
- Exercício Guardião Cibernético 4.0.
- Certifed Information Systems Security Professional (CISSP) – Intro
- Lei Geral de Proteção de Dados Pessoais na prática
- Evento: 3° Encontro Metropolitano de Tecnologia da Baixada Santista
- MVP Community Day 2017 – Hack On The Fly
- Modernize seu Active Directory: Introdução ao Active Directory
- Tech Summit: Microsoft realiza evento gratuito para aprimorar competências em nuvem da comunidade técnica
- 5 Twitters de segurança da MSFT
- Welcome to MCSESolution
- Modernize seu Active Directory : Active Directory
- Quer ganhar $250,000 ?
- Ebook Gratuito – Guia definitivo do Windows Server 2016
- Baixada NERD em Ação – Edição Cubatão
- Palestra – ETEC Itaquaquecetuba
- CommunityCast:Hybrid Active Directory Security
- O que é o Docker e pra que ele serve ?
- Evento – Microsoft 365 Day
- SW Sales Engineer
- Baixada NERD em Ação – Edição São Vicente
- Mantendo a certificações CISSP
- Treinamento e certificação em segurança cibernética
- Free ebook: Deploying Windows 10: Automating deployment by using System Center Configuration Manager
- Deep Dive into Microsoft 365 Intelligent Security – WorkShop
- Microsoft Purview
- Hangout sobre docker – O que você quer saber ?
- Curso de Segurança da Informação
- Meus 5 softwares favoritos
- Microsoft MVP 2020-2021
- Como instalar pacotes no Nano Server TP5 do Windows Server 2016
- Cyber Threat Intelligence
- Novos artigo no Blog da Quest Software
- Livros de TI que eu comprei em 2019
- Evento OneDay Baixada – Windows Azure Pack (WAP)
- Vídeos – Treinamento 70-410
- Criando um NanoServer usando modo gráfico
- Notas de estudo Certified Cybersecurity
- Riscos de Segurança de uma Gestão Ineficiente de Ativos
- Baixada NERD na ETEC São Vicente
- Mentoria Cyber Security Girls
- Azure Week
- Instalando o DNS no Nano Server 2016
- [Nerd Talk Show] Como ser um Hacker?
- hangout – WannaCry Ransomware Cyber-attack
- Baixada Nerd ETEC Peruíbe
- Semana da Tecnologia – FATEC
- Join the Innovation
- Free eBooks Windows Server 2016 e Windows 10
- Hora de mudar
- MVP Summit 2015
- Windows Server Summit – De olho no Windows Server 2019
- MVP Crystal Award milestone – 5 years
- Sysinternals Suite para Nano Server
- I Feira de Profissões – Santos/SP
- Microsoft Tech Summit 2016-17
- Tela Azul – Erro 0xc00002e2 – Active Directory Database
- Category: Podcast
- Category: PowerShell
- Automatizando Tarefas com o Windows PowerShell 3.0
- PowerShell Deployment Toolkit
- Como adicionar um script de logon para usuários no Windows Server 2008
- Habilitar a deduplicação de dados via powershell (pt-BR)
- Instalar e Configurar o Windows PowerShell Desired State Configuration (DSC)
- Infra-as-Code (IaC)
- DevOps um desafio para profissionais de Infra.
- DevOps – Ecossistema Open Source
- Category: Sobre
- Category: System Center 2012 R2
- System Center 2012 R2 – Jump Start
- Download System Center 2012 R2 VHD
- Visão geral sobre o System Center Service Manager
- SQL Reporting Services Scale-Out
- System Center 2012 Configuration Manager Toolkit
- Testar conexão remota do SQL (Super fácil)
- SCCM Right Click Tools
- ‘No such host is known’ configurando o SRSS
- Introdução ao SCCM 2012 R2
- SCCM 2012 R2 -Site Roles
- SCCM 2012 R2 – Preparando o SQL
- SCCM 2012 R2 – Preparando o servidor do Configuration Manager
- SCCM 2012 R2 – Instalação do Site Primário
- SCCM 2012 R2 – Troubleshooting da Instalação
- SCCM 2012 R2 – Configurações iniciais – Descoberta de objetos
- SCCM 2012 R2 – Configurações iniciais – Boundaries e Boundary Groups
- SCCM 2012 R2 – Instalação do agente (Automático)
- SCCM 2012 R2 – Instalação do agente (Manual, Script e GPO)
- SCCM 2012 R2 – Device Collections
- SCCM 2012 R2 – Client Device Settings
- SCCM 2012 R2 – Inventário de Hardware
- SCCM 2012 R2 – Distribuição de Softwares
- Livro Digital – System Center 2012 R2 (ebook)
- Category: Windows Server
- Windows Server 1803
- Instalação do Windows Server 2008
- Configurações básicas iniciais
- Instalando e Configurando o DNS Server
- Criando um controlador de Domínio no Windows Server 2008
- Instalando o Servidor DHCP no Windows Server 2008
- DHCP -Fornecendo IP apenas para clientes confiáveis
- Desabilitar o File And Print Sharing de uma placa de rede no Server Core
- Configurando a autenticação no IIS no Server Core
- Configurando a autenticação no IIS no Server Core
- Gerenciamento de Sistemas – O que há de novo para 2017 – WebCast
- Instalando e Gerenciando o IIS 7.0 no Server Core
- Habilitando e Criando GlobalNames no Server Core
- Como configurar o iSCSI Initiator no Server Core
- Como descobrir se o Server Core é um controlador de domínio
- Como alterar a imagem na tela de logon do Server Core
- Criando um script rapidamente no Server Core
- Encaminhando eventos de um Windows Server 2008 R2 Server Core
- Instalando e configurando o SMTP no Windows Server 2008 R2
- Category: Windows Server 2008
- Instalando e Configurando o Network Load Balancing (NLB)
- System Preparation Tool (Sysprep)
- Habilitando Thumbnails (imagens) no Server 2008
- Componentes do Active Directory
- Servidor de Arquivos – Parte1 – Instalação
- Servidor de Arquivos – Parte2 – Cota em Pasta
- Servidor de Arquivos – Parte3 – Bloqueio de Arquivos
- Servidor de Arquivos – Parte4 – Compartilhamento
- Servidor de Arquivos – Parte5 – Access-Based
- IIS 7 – Parte 1 – Instalação
- IS 7 – Parte 2 Configurando um WEBSITE
- IIS 7 – Parte 3 – Autorização de Acesso a Grupo
- Implementando o Hyper-V no Windows Server 2008 R2
- Criando e Gerenciando Servidores Virtuais
- Descobrindo a versão e a arquitetura do Windows 2008
- Instalação do ADDS via IFM (Installation From Media)
- Instalando o ADRMS (Active Directory Rights Management Server)
- Criando um modelo de controle de documentos para o ADRMS
- Acesso Remoto (RDP) configurando TP-LINK WR541G e o Windows 2008 R2
- Como retirar a complexidade de senha do Windows Server 2008
- Usando o WDS – Windows Deployment Services
- Remote Desktop Services (RDS) Aplicação Remota – RemoteApp
- Habilitando a Lixeira do Active Directory no Windows Server 2008 R2
- Entendendo o User Group Policy Loopback processing Mode
- Recuperando Objetos excluidos do Active Directory com PowerShell
- Entendendo e configurando o DNS
- Category: Windows Server 2012
- Windows 8 and Windows Server 2012 Security Event Details
- Backup nas nuvens (Windows Azure Online Backup)
- Qualidade do Serviço (QoS) no Windows Server 2012
- Auditoria de eventos de segurança no Server 2012
- Criando e gerenciando alertas no Windows Server 2012
- Gerenciando o ADDS via PowerShell
- Provisionamento de Discos com Storage Spaces
- Windows Server 2012 Security
- Ferramentas de segurança do Windows Server 2012
- Dynamic Access Control passo a passo
- Instalando um Failover Clustering no Windows Server 2012
- Consultando o SID e o SIDHistory dos usuários
- Migração do Active Directory–ADMT (Active Directory Migration Tool)
- Kerberos Armoring
- Configurando iSCSI Target no Windows Server 2012
- Como desinstalar placa de rede oculta
- Microsoft Assessment and Planning (MAP) Toolkit
- AD e o Firewall
- Migrar File Server
- Configurando Work Folder no Windows Server 2012 R2
- Category: Windows Server 2016
- Windows Server 2016 Disponível para download
- Infográfico sobre contêineres
- Nano Server Image Builder
- Por que usar o Nano Server?
- Windows Server 2016 Security Guide
- Infraestrutura Moderna – Tecnologia de nuvem em sua rede
- Windows Server 2016 – Licenciamento e Custo
- Documentação e links Oficiais sobre o Windows Server 2016
- Instalação do Windows Server 2016
- Novidades do Nano Server na versão TP5 do Windows Server 2016
- Windows Server 2016 – Cloud-Ready OS
- Apresentação Nano Server
- Infográfico de Containers
- Criando containers com Docker no Windows Server 2016
- Category: Windows Server 2019
- Category: Windows Server 2022
- Category: Windows Server Core
- Category: Youtube
- Youtube Hangout – Quintas da TI: Segurança da Informação – Ataques a Senhas
- Recursos recomendados para o estudo CISSP
- Vídeo – 10 websites que todo mundo tem que conhecer
- Ataque a Senhas e Movimentação Lateral como proteger a conta administrador local
- Shell Reverso com NETCAT, SSH e AZURE
- Promoção – Black Friday CURSOS DO BABOO
- 10 Dicas para certificação – VLOG
- Introdução ao Nano Server – VLOG
- Resenha do Livro – Proteção de Dados Pessoais. Comentários à Lei N.13.709/2018 LGPD
- Vídeo Aula de Conceitos – Domínios, Árvores e Florestas
- Vídeo Aula – Conceito básico de Compartilhamento, ABE e Share Administrativo e Offline Files