• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 25 de abril de 2025 ] ScriptBlock Logging – Caçar ameaças via PowerShell! DFIR
  • [ 23 de abril de 2025 ] Resumo DBIR 2025 (Data Breach Investigations Report) Cybersecurity
  • [ 4 de abril de 2025 ] Usando o Nuclei no Kali Linux – Guia Rápido
  • [ 8 de março de 2025 ] O que é Common Vulnerabilities and Exposures ? Cybersecurity
  • [ 24 de fevereiro de 2025 ] Os Hackers de Elite da Coreia do Norte
InícioSystem Center 2012 R2

System Center 2012 R2

System Center 2012 R2

Livro Digital – System Center 2012 R2 (ebook)

15 de outubro de 2017 Daniel Donda 1

A pouco tempo atras eu iniciei um projeto de escrever mais um livro, dessa vez sobre o System Center Configuration Manager. No final eu não consegui cumpri com a meta de finalizar todos os documentos […]

System Center 2012 R2

SCCM 2012 R2 – Distribuição de Softwares

15 de outubro de 2017 Daniel Donda 4

O System Center 2012 R2 nos fornece muitos recursos para o completo gerenciamento e distribuição de softwares. Entre os vários componentes que fazem parte do conjunto de distribuição de software quero destacar inicialmente dois. O […]

System Center 2012 R2

SCCM 2012 R2 – Inventário de Hardware

15 de outubro de 2017 Daniel Donda 0

Inventário Talvez a maior associação do System Center Configuration Manager é o inventário de hardware e software. O SCCM inicia um processo de coleta de informação de hardware e software instalados nos computadores clientes. Nas […]

System Center 2012 R2

SCCM 2012 R2 – Client Device Settings

15 de outubro de 2017 Daniel Donda 0

Client Device Settings É no Client Device Settings que você define o comportamento dos clientes do System Center Configuration Manager. Neste capitulo vamos analisar como é possível definir as configurações personalizadas do cliente.  São muitas […]

System Center 2012 R2

SCCM 2012 R2 – Device Collections

15 de outubro de 2017 Daniel Donda 0

Depois de configurar o seu System Center Configuration Manager para a descoberta de objetos e fazer a instalação do cliente é recomendado agrupar os computadores para facilitar o gerenciamento. Além do mais você pode definir […]

System Center 2012 R2

SCCM 2012 R2 – Instalação do agente (Manual, Script e GPO)

15 de outubro de 2017 Daniel Donda 0

No último post eu escrevi sobre a instalação automatica do agente (Modo Push). https://danieldonda.com/blog/2017/10/15/sccm-2012-r2-instalacao-do-agente-automatico/   Instalação Manual Bem simples, porém em ambientes corporativos com muitos clientes essa pode não ser uma opção muito recomendada. No […]

System Center 2012 R2

SCCM 2012 R2 – Instalação do agente (Automático)

15 de outubro de 2017 Daniel Donda 0

Após configurar a descoberta é hora de instalar o agente do Configuration Manager, também chamado de cliente. E é através desse cliente do SCCM que as tarefas como inventários de hardware e software, instalação de […]

System Center 2012 R2

SCCM 2012 R2 – Configurações iniciais – Boundaries e Boundary Groups

11 de outubro de 2017 Daniel Donda 0

Boundaries e Boundary Groups Se você habilitou a opção de criação automática de site boundaries durante a descoberta usando “Active Directory Forest Discovery “ então você já possui os limites criados e então pode criar […]

System Center 2012 R2

SCCM 2012 R2 – Configurações iniciais – Descoberta de objetos

11 de outubro de 2017 Daniel Donda 0

Uma das primeiras configurações que devemos fazer no Configuration Manager é popular o banco de dados com os objetos da nossa rede, como por exemplo usuários, computadores e dispositivos que permitam ser gerenciados. E então […]

System Center 2012 R2

SCCM 2012 R2 – Troubleshooting da Instalação

11 de outubro de 2017 Daniel Donda 0

Se você encontrar problemas durante a instalação, você pode consultar os LOGs do System Center Configuration Manager. A melhor maneira de visualizar esses logs é usando o utilitário chamado cmtrace.exe, que você encontra no pasta […]

Paginação de posts

1 2 3 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • DFIR

    ScriptBlock Logging – Caçar ameaças via PowerShell!

    O que é ScriptBlock Logging? ScriptBlock Logging faz o Windows registrar tudo que é executado no PowerShell, incluindo scripts ofuscados ou codificados (EncodedCommand). Ele grava no log o comando decodificado, antes de ser executado. Sem [...]
  • Cybersecurity

    Resumo DBIR 2025 (Data Breach Investigations Report)

    A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações [...]
  • Usando o Nuclei no Kali Linux – Guia Rápido

    O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma [...]
  • Cybersecurity

    O que é Common Vulnerabilities and Exposures ?

    Common Vulnerabilities and Exposures (Vulnerabilidades Comuns e Exposições) ou simplesmente CVE, é um sistema usado para catalogar e padronizar informações (banco de dados) sobre vulnerabilidades de segurança em software que são publicamente conhecidas. Cada CVE [...]
  • Os Hackers de Elite da Coreia do Norte

    Parece que tem alguma coisa errada. Como a Coreia do Norte conseguiu criar uma força de hackers tão sofisticada, mesmo sendo um país tecnologicamente atrasado? Mesmo assim, em feveriro de 2025, temos essa noticia: https://www.infomoney.com.br/mercados/2a-maior-corretora-cripto-do-mundo-bybit-perde-us-15-bi-em-maior-hack-da-historia/ [...]
Posts Recentes
  • ScriptBlock Logging – Caçar ameaças via PowerShell!
  • Resumo DBIR 2025 (Data Breach Investigations Report)
  • Usando o Nuclei no Kali Linux – Guia Rápido
  • O que é Common Vulnerabilities and Exposures ?
  • Os Hackers de Elite da Coreia do Norte
  • Comando Netstat–Consultando portas
  • Zero Trust com Microsoft Entra Suite
  • WiFi Abacaxi 🍍 – Como Hackers Exploram Redes WiFi
  • Pergunte o Certo ao Microsoft Security Copilot
  • PSYOPS e FATE

Copyright © 2025 | Tema do WordPress criado por MH Themes