• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 25 de abril de 2025 ] ScriptBlock Logging – Caçar ameaças via PowerShell! DFIR
  • [ 23 de abril de 2025 ] Resumo DBIR 2025 (Data Breach Investigations Report) Cybersecurity
  • [ 4 de abril de 2025 ] Usando o Nuclei no Kali Linux – Guia Rápido
  • [ 8 de março de 2025 ] O que é Common Vulnerabilities and Exposures ? Cybersecurity
  • [ 24 de fevereiro de 2025 ] Os Hackers de Elite da Coreia do Norte
InícioWindows ServerWindows Server 2008

Windows Server 2008

Sem imagem
Windows Server 2008

Criando um modelo de controle de documentos para o ADRMS

31 de agosto de 2010 Daniel Donda 0

Clique em start /Administrative Tools/ Active Directory Rights Management Services     Clique em “Create a Distributed Rights Policy Template”   Clique em ADD   Selecione o idioma, forneça um nome e uma descrição. Clique […]

Sem imagem
Windows Server 2008

Instalando o ADRMS (Active Directory Rights Management Server)

31 de agosto de 2010 Daniel Donda 2

Instalando o ADRMS (Active Directory Rights Management Server) no Windows Server 2008 R2. Com o ADRMS é possivel proteger as informações, independentemente do destino dela. Assim que a proteção do AD RMS é adicionada a um […]

Sem imagem
Windows Server 2008

Instalação do ADDS via IFM (Installation From Media)

31 de agosto de 2010 Daniel Donda 0

No servidor Domain Controller crie uma  Diretorio no servidor. Neste exemplo eu criei a pasta IFM No prompt de comando digite: Ntdsutil Activate Instance NTDS IFM Create Sysvol Full C:\IFM Atenção – Create Sysvol Full […]

Sem imagem
Windows Server 2008

Descobrindo a versão e a arquitetura do Windows 2008

31 de agosto de 2010 Daniel Donda 0

Estava escrevendo o livro e me deparei com a necessidade de saber se o servidor fornecia ou não suporte ao Hyper-V. É possível saber simplesmente pelo código SKU. SKU = Stock Keeping Unit = Uma […]

Sem imagem
Windows Server 2008

Criando e Gerenciando Servidores Virtuais

31 de agosto de 2010 Daniel Donda 0

No artigo anterior foi demostrado como instalar o “papel” Hyper-v no Windows Server 2008 R2. Neste tutorial será demostrado como criar e configurar um servidor Windows Server 2008 virtual utilizando o Hyper-V. Para podermos instalar […]

Sem imagem
Windows Server 2008

Implementando o Hyper-V no Windows Server 2008 R2

31 de agosto de 2010 Daniel Donda 0

Lançado junto com o Windows Server 2008 o Hyper-v é uma “Role” que veio para substituir o Virtual Server 2005. O Hyper-v está disponivel para Windows Server 2008 X64. Como requirimento é necessario a tecnologia “hardware-assisted […]

Windows Server 2008

IIS 7 – Parte 3 – Autorização de Acesso a Grupo

31 de agosto de 2010 Daniel Donda 0

IS 7 – Parte 3 – Autorização de Acesso a Grupo Ter, 21 de Abril de 2009 17:39 | Escrito por Daniel Donda | | |  Podemos configurar um Web Site de modo que permita […]

Sem imagem
Windows Server 2008

IS 7 – Parte 2 Configurando um WEBSITE

31 de agosto de 2010 Daniel Donda 0

IIS 7 – Parte 2 Configurando um WEBSITE Este tutorial mostra como fazer a configuração de uma pagina web modificando o WebSite padrão. Em outros tutoriais faremos a configuração de multiplos Websites. Por isso é […]

Windows Server 2008

IIS 7 – Parte 1 – Instalação

31 de agosto de 2010 Daniel Donda 0

No IIS7 (Web Server) podemos criar Web Sites e Servidores FTP. Neste tutorial iremos instalar o papel Web Server e testar a instalação. 1. Abra o Server Manager Start\Administrative Tools\Server Manager 2. Em Roles Summary […]

Windows Server 2008

Servidor de Arquivos – Parte5 – Access-Based

31 de agosto de 2010 Daniel Donda 0

Access-based enumeration é um recurso que filtra os usuários baseados em permissão para que não possam visualizar compartilhamentos no qual não possuam permissão. Neste tutorial uma pasta “projetos” é compartilhada apenas para os engenheiros e […]

Paginação de posts

« 1 2 3 4 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • DFIR

    ScriptBlock Logging – Caçar ameaças via PowerShell!

    O que é ScriptBlock Logging? ScriptBlock Logging faz o Windows registrar tudo que é executado no PowerShell, incluindo scripts ofuscados ou codificados (EncodedCommand). Ele grava no log o comando decodificado, antes de ser executado. Sem [...]
  • Cybersecurity

    Resumo DBIR 2025 (Data Breach Investigations Report)

    A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações [...]
  • Usando o Nuclei no Kali Linux – Guia Rápido

    O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma [...]
  • Cybersecurity

    O que é Common Vulnerabilities and Exposures ?

    Common Vulnerabilities and Exposures (Vulnerabilidades Comuns e Exposições) ou simplesmente CVE, é um sistema usado para catalogar e padronizar informações (banco de dados) sobre vulnerabilidades de segurança em software que são publicamente conhecidas. Cada CVE [...]
  • Os Hackers de Elite da Coreia do Norte

    Parece que tem alguma coisa errada. Como a Coreia do Norte conseguiu criar uma força de hackers tão sofisticada, mesmo sendo um país tecnologicamente atrasado? Mesmo assim, em feveriro de 2025, temos essa noticia: https://www.infomoney.com.br/mercados/2a-maior-corretora-cripto-do-mundo-bybit-perde-us-15-bi-em-maior-hack-da-historia/ [...]
Posts Recentes
  • ScriptBlock Logging – Caçar ameaças via PowerShell!
  • Resumo DBIR 2025 (Data Breach Investigations Report)
  • Usando o Nuclei no Kali Linux – Guia Rápido
  • O que é Common Vulnerabilities and Exposures ?
  • Os Hackers de Elite da Coreia do Norte
  • Comando Netstat–Consultando portas
  • Zero Trust com Microsoft Entra Suite
  • WiFi Abacaxi 🍍 – Como Hackers Exploram Redes WiFi
  • Pergunte o Certo ao Microsoft Security Copilot
  • PSYOPS e FATE

Copyright © 2025 | Tema do WordPress criado por MH Themes