• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
InícioCISSP

CISSP

Common Criteria
Fundamentos de Segurança

Maturidade em Segurança Cibernética

16 de junho de 2022 Daniel Donda 2

Os níveis de maturidade consistem em um conjunto predefinido de áreas de processo, é um modelo de referência. “Você não pode gerenciar o que você não pode medir” Peter Drucker Existem muitos outros recursos que […]

Notícias

Mantendo a certificações CISSP

17 de abril de 2022 Daniel Donda 0

Acredito que seja igual em todas as certificações (não conheço todas). As que eu alcancei nos últimos anos, quase todas possuem um critério para manter a certificação “válida“. Eu fiz um artigo sobre a Renovação […]

Cybersecurity

Microsoft Certified: Cybersecurity Architect Expert

10 de março de 2022 Daniel Donda 2

O arquiteto de segurança cibernética da Microsoft tem experiência no assunto em projetar e desenvolver a estratégia de segurança cibernética para proteger a missão e os processos de negócios de uma organização em todos os […]

Fundamentos de Segurança

One-time pad (OTP) a criptografia inquebrável

8 de novembro de 2021 Daniel Donda 0

É até dificil acreditar que possa existir algum método criptográfico que não pode ser quebrado, mas existe e é o One-time pad (OTP) um método de criptografia potencialmente inquebrável. Porém, para realmente ser seguro o One-time […]

Microsoft Cloud

Exame AZ-900: Microsoft Azure Fundamentals

6 de setembro de 2021 Daniel Donda 3

O exame Azure Fundamentals é uma oportunidade de provar conhecimento de conceitos de nuvem, serviços, cargas de trabalho, segurança e privacidade no Azure, bem como preços e suporte do Azure. Os candidatos devem estar familiarizados […]

Notícias

Finalmente CISSP – Plano de estudos, materiais e custos.

3 de setembro de 2021 Daniel Donda 4

Depois de uma longa jornada de muita dedicação e estudo agora posso comemorar a vitória. Finalizei todos os processos. Exame, Endosso e Associação. A duração dos estudos foi de aproximadamente 3 anos, mas não foi […]

Common Criteria
Fundamentos de Segurança

Windows 10 e o Windows Server 2019 são realmente seguros ?

9 de junho de 2021 Daniel Donda 0

Sim, disse o Bill Gates ! (Não sei se ele realmente disse isso), mesmo que tenha dito, para o mundo te tecnologia a palavra direto do “vendor” não gera muito entusiasmo, e por isso é […]

Hacking

O que é o ataque “Data Diddling”?

5 de junho de 2021 Daniel Donda 0

Data Diddling Attack Data diddling nada mais é que a manipulação de dados (também chamada de entrada de dados falsos) é uma alteração ilegal ou não autorizada de dados. Alterar dados antes ou à medida […]

Fundamentos de Segurança

Modelo de Segurança : Bell–LaPadula

23 de abril de 2021 Daniel Donda 1

Um modelo teórico de segurança que descreve um conjunto de regras de controle de acesso.  O modelo Bell-LaPadula é focado em confidencialidade dos dados e controle de acesso à informação classificada a fim de proteger […]

Fundamentos de Segurança

Trusted Computing (Computação Confiável)

20 de abril de 2021 Daniel Donda 0

Trusted Computing é mais que termo interessante, é um “conceito” que foi criado por um grupo denominada Trusted Computing Group (TCG). https://trustedcomputinggroup.org/ A cerca de 18 anos atrás, Bill Gates enviou um e-mail para seu […]

Paginação de posts

1 2 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes