• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 25 de abril de 2025 ] ScriptBlock Logging – Caçar ameaças via PowerShell! DFIR
  • [ 23 de abril de 2025 ] Resumo DBIR 2025 (Data Breach Investigations Report) Cybersecurity
  • [ 4 de abril de 2025 ] Usando o Nuclei no Kali Linux – Guia Rápido
  • [ 8 de março de 2025 ] O que é Common Vulnerabilities and Exposures ? Cybersecurity
  • [ 24 de fevereiro de 2025 ] Os Hackers de Elite da Coreia do Norte
InícioWindows ServerWindows Server 2008

Windows Server 2008

Sem imagem
Windows Server 2008

Entendendo e configurando o DNS

3 de setembro de 2012 Daniel Donda 0

Entendendo e configurando o DNS Neste video é demonstrado um pouco do funcionamento do DNS no Windows Server 2008 R2, onde é criado alguns registros de recursos do tipo A e CNAME. Também é explicado […]

Windows Server

Instalando e configurando o SMTP no Windows Server 2008 R2

12 de abril de 2012 Daniel Donda 0

Neste artigo vamos instalar e configurar o SMTP Server em um servidor com o Windows Server 2008 R2 pra enviar e-mails para a Internet. Diferentemente do Windows Server 2003 o Windows Server 2008 não possui […]

Windows Server

Instalando e Configurando o DNS Server

31 de agosto de 2011 Daniel Donda 2

    A instalação do serviço DNS no Windows Server 2008 é bem simples e de extrema importancia para uma rede. Além da facilidade que o serviço proporciona (resolução de nomes) é um dos requerimentos […]

Sem imagem
Windows Server 2008

Recuperando Objetos excluidos do Active Directory com PowerShell

31 de agosto de 2010 Daniel Donda 0

Após habilitar a lixeira do Windows Server 2008 R2, lembrando que a lixeira do Active Directory exige o nível funcional da floresta Windows Server 2008 R2, e está desabilitada por padrão. Portanto você terá que: […]

Sem imagem
Windows Server 2008

Entendendo o User Group Policy Loopback processing Mode

31 de agosto de 2010 Daniel Donda 1

GPO possui configurações para usuários e computadores, assim a politica de computador é aplicada ao computador e a politica de usuário é aplicada ao usuário. Agora vamos imaginar que você tenha domínio e que existam […]

Sem imagem
Windows Server 2008

Habilitando a Lixeira do Active Directory no Windows Server 2008 R2

31 de agosto de 2010 Daniel Donda 0

Quando você habilita a Lixeira do Active Directory, todos os atributos de valor vinculado e não vinculado dos objetos excluídos do Active Directory são preservados e os objetos são restaurados em sua totalidade para o […]

Windows Server 2008

Remote Desktop Services (RDS) Aplicação Remota – RemoteApp

31 de agosto de 2010 Daniel Donda 0

Veja passo a passo como configurar o servidor para entregar aplicações remotamente com o Remote Desktop Services. Neste tutorial você verá   Instalação da Role Remote Desktop Services Configurando Certificado Digital Adicionando Programas Configurando a […]

Windows Server 2008

Usando o WDS – Windows Deployment Services

31 de agosto de 2010 Daniel Donda 2

Windows Deployment Services WDS  (sucessor do RIS) é uma role do Windows Server 2008 que vamos instalar e configurar a fim de automatizar e facilitar a instalação de sistemas operacionais.(Esqueça o Ghost a partir de […]

Windows Server 2008

Como retirar a complexidade de senha do Windows Server 2008

31 de agosto de 2010 Daniel Donda 3

As politicas de senha do Windows Server são as seguintes: Enforce password history – Quantas senhas o windows irá armazenar no histórico, Se você definir por exemplo 3, o usuário não poderá repetir as três ultimas […]

Sem imagem
Windows Server 2008

Acesso Remoto (RDP) configurando TP-LINK WR541G e o Windows 2008 R2

31 de agosto de 2010 Daniel Donda 0

Como acessar via Remote Desktop o meu computador que esta em casa com o Windows Server 2008. Neste tutorial vou configurar o Roteador TP-LINK WR541G que é onde está ligado o modem da NET. Internet […]

Paginação de posts

1 2 … 4 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • DFIR

    ScriptBlock Logging – Caçar ameaças via PowerShell!

    O que é ScriptBlock Logging? ScriptBlock Logging faz o Windows registrar tudo que é executado no PowerShell, incluindo scripts ofuscados ou codificados (EncodedCommand). Ele grava no log o comando decodificado, antes de ser executado. Sem [...]
  • Cybersecurity

    Resumo DBIR 2025 (Data Breach Investigations Report)

    A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações [...]
  • Usando o Nuclei no Kali Linux – Guia Rápido

    O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma [...]
  • Cybersecurity

    O que é Common Vulnerabilities and Exposures ?

    Common Vulnerabilities and Exposures (Vulnerabilidades Comuns e Exposições) ou simplesmente CVE, é um sistema usado para catalogar e padronizar informações (banco de dados) sobre vulnerabilidades de segurança em software que são publicamente conhecidas. Cada CVE [...]
  • Os Hackers de Elite da Coreia do Norte

    Parece que tem alguma coisa errada. Como a Coreia do Norte conseguiu criar uma força de hackers tão sofisticada, mesmo sendo um país tecnologicamente atrasado? Mesmo assim, em feveriro de 2025, temos essa noticia: https://www.infomoney.com.br/mercados/2a-maior-corretora-cripto-do-mundo-bybit-perde-us-15-bi-em-maior-hack-da-historia/ [...]
Posts Recentes
  • ScriptBlock Logging – Caçar ameaças via PowerShell!
  • Resumo DBIR 2025 (Data Breach Investigations Report)
  • Usando o Nuclei no Kali Linux – Guia Rápido
  • O que é Common Vulnerabilities and Exposures ?
  • Os Hackers de Elite da Coreia do Norte
  • Comando Netstat–Consultando portas
  • Zero Trust com Microsoft Entra Suite
  • WiFi Abacaxi 🍍 – Como Hackers Exploram Redes WiFi
  • Pergunte o Certo ao Microsoft Security Copilot
  • PSYOPS e FATE

Copyright © 2025 | Tema do WordPress criado por MH Themes