• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
InícioCybersecurityDFIR

DFIR

Artigos sobre DFIR (Digital Forensics and Incident Response)

AD Security

O que é um Azure Arc-enabled servers?

14 de dezembro de 2022 Daniel Donda 0

Azure Arc-enabled servers são servidores físicos Windows e Linux e máquinas virtuais hospedadas fora do Azure no qual você quer monitorar usando o Microsoft Sentinel, ou usar serviços do Azure, como o Microsoft Defender for […]

DFIR

Microsoft Sentinel MITRE ATT&CK

13 de dezembro de 2022 Daniel Donda 0

O Microsoft Sentinel analisa dados ingeridos, não apenas para detectar ameaças e ajudar na investigação, mas também para visualizar a natureza e a cobertura do status de segurança de sua organização. Ainda no modo “preview” […]

DFIR

Ferramentas de analise de Malware – Mind Map

18 de agosto de 2022 Daniel Donda 0

Análise de Malware é algo que eu gosto bastante e apesar de não trabalhar diretamente com o tema ando me divertindo e aprendendo muito. Quero aproveitar e deixar um agradecimento ao fl0x2208 que criou esse […]

DFIR

Estrutura de arquivos executáveis (Formato PE)

7 de agosto de 2022 Daniel Donda 1

Se você é um especialista em segurança e está fazendo uma investigação forense, ou análise de Malware é importante entender como é a estrutura de um arquivo executável no Windows. O formato de arquivo executável […]

DFIR

Threat hunting com Velociraptor

11 de junho de 2022 Daniel Donda 0

O Velociraptor é uma ferramenta avançada digital forense e de resposta a incidentes que aprimora sua visibilidade em seus endpoints. é uma ferramenta que permite coletar informações de hosts usando consultas Velocidex Query Language (VQL). […]

DFIR

Threat hunting com osquery

28 de maio de 2022 Daniel Donda 0

osquery permite que você veja detalhes de um sistema operacional como um banco de dados relacional. Isso permite que você escreva consultas baseadas em SQL para explorar os dados do sistema como pode exemplo: Com […]

DFIR

Gerenciamento e analise de Logs

25 de maio de 2022 Daniel Donda 6

Cada dispositivo e aplicativo em sua rede gera logs, que podem conter dados cruciais de integridade e segurança da sua organização. Por exemplo, os logs de eventos podem registrar alterações de configuração, movimentação de arquivos […]

DFIR

Threat hunting com YARA – Mimikatz

24 de abril de 2022 Daniel Donda 2

Yet Another Acronym Recursive/Ridiculous (YARA) é uma ferramenta usada para identificar e classificar amostras de malware. A YARA identifica e classifica Malware com base em regras personalizadas. As regras YARA são como uma linguagem de […]

DFIR

Threat Hunting com System Monitor (Sysmon)

22 de abril de 2022 Daniel Donda 0

O System Monitor (Sysmon) é um serviço do sistema Windows e um driver de dispositivo que, uma vez instalado no sistema permite monitorar e registrar a atividades gravando os logs do Windows Ele fornece informações […]

DFIR

Windows Event Forwarding para estratégia de alertas e detecções

18 de abril de 2022 Daniel Donda 1

O Windows Event Forwarding (WEF) é uma solução de encaminhamento de logs integrada nas versões modernas do Microsoft Windows que permite centralizar os LOGs filtrados através de canais e assinaturas. Isso permite uma estratégia de […]

Paginação de posts

« 1 … 3 4 5 6 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes