• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
InícioCybersecurity

Cybersecurity

Hacking

HALF/SYN/XMAS/FIN/NULL Scans com Nmap

12 de dezembro de 2019 Daniel Donda 0

Neste artigo bem simplificado e ilustrado (EM ASCII) fica fácil entender o tipos de SCAN que podem ser feitos contra determinados  sistemas usando a melhor de todas as ferramentas de analise de rede. o NMAP. […]

Fundamentos de Segurança

O que é Due Diligence em cybersecurity ?

14 de outubro de 2019 Daniel Donda 0

A cada dia acontecem novas fusões e aquisições ou M&A que vem do inglês Mergers & acquisitions. Isso movimenta a inovação, evolução e o crescimento do mercado. Do ponto de vista tecnológico isso também movimenta […]

Hacking

Damn Vulnerable Web Application (DVWA)

11 de setembro de 2019 Daniel Donda 0

Damn Vulnerable Web Application (DVWA) é um aplicativo da web PHP / MySQL que é extremamente vulnerável. Seu principal objetivo é ajudar os profissionais de segurança a testar suas habilidades e ferramentas em um ambiente […]

Fundamentos de Segurança

Microsoft Security Hardening – Top 10 políticas de segurança

4 de setembro de 2019 Daniel Donda 6

Neste blog post junto com o vídeo eu exploro algumas politicas de segurança bem interessantes, são simples mas são valiosas na hora de criar um baseline de segurança. 1 – Proibir acesso ao Painel de […]

Fundamentos de Segurança

Microsoft Security Hardening – Group Policy Object (GPO)

4 de setembro de 2019 Daniel Donda 0

Neste blogpost trataremos das melhores praticas para aplicação de GPOs. O conceito de GPOs eu deixo para que vocês se aprofundem através do E-book (Aqui disponível), livros ou vídeos mais completos. Downloads Links utilizados no […]

Fundamentos de Segurança

Microsoft Security Hardening – Inventário de hardware e software

23 de agosto de 2019 Daniel Donda 3

Como parte dos vídeos em forma treinamento eu decidi seguir o em parte o framework do NIST e para iniciar vamos fazer o inventário do que temos na rede. Não há como falar em segurança […]

Sem imagem
Fundamentos de Segurança

Security Hardening – Security Compliance Toolkit (SCT)

4 de agosto de 2019 Daniel Donda 0

Toda organização está sujeita a ameaças de segurança. E é claro cada uma tem suas características e necessidades especificas. O proposito dessa série de vídeos e artigos é ajudar a identificar as melhores práticas recomendadas […]

Fundamentos de Segurança

Análise de Risco Quantitativa

3 de agosto de 2019 Daniel Donda 5

A avaliação e analise de risco são muito importantes para dar visibilidade da situação dos ativos assim como ajuda a priorizar os investimentos e a proteger os ativos de melhor maneira. Avaliação de risco é […]

Fundamentos de Segurança

Auditoria como controle de segurança dissuasivo

30 de julho de 2019 Daniel Donda 3

Existem vários controles de segurança que podemos aplicar quando estamos tratando de segurança em profundidade. Esses tipos de controle existem com um proposito de reduzir o risco associado a determinados ativos ou recursos. A proteção […]

Fundamentos de Segurança

Evento “Cybersecurity Desafios e Soluções”

25 de abril de 2019 Daniel Donda 0

No dia 26 de abril estive em Campo Grande – Mato Grosso do Sul apresentando a palestra sobre Cibersegurança, desafios e soluções na Insted – Instituto Avançado de Ensino Superior e Desenvolvimento Humano que abre […]

Paginação de posts

« 1 … 21 22 23 … 29 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes