• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence Threat Hunting
  • [ 13 de dezembro de 2025 ] Plano de estudos de cibersegurança para 2026 Cybersecurity
  • [ 2 de dezembro de 2025 ] Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica Cybersecurity
  • [ 7 de novembro de 2025 ] Qilin RaaS
  • [ 4 de novembro de 2025 ] EtherHiding Cybersecurity
Iníciow2k8

w2k8

Windows Server

Instalando e configurando o SMTP no Windows Server 2008 R2

12 de abril de 2012 Daniel Donda 0

Neste artigo vamos instalar e configurar o SMTP Server em um servidor com o Windows Server 2008 R2 pra enviar e-mails para a Internet. Diferentemente do Windows Server 2003 o Windows Server 2008 não possui […]

Windows Server

Instalando e Configurando o DNS Server

31 de agosto de 2011 Daniel Donda 4

    A instalação do serviço DNS no Windows Server 2008 é bem simples e de extrema importancia para uma rede. Além da facilidade que o serviço proporciona (resolução de nomes) é um dos requerimentos […]

Windows Server 2008

Usando o WDS – Windows Deployment Services

31 de agosto de 2010 Daniel Donda 2

Windows Deployment Services WDS  (sucessor do RIS) é uma role do Windows Server 2008 que vamos instalar e configurar a fim de automatizar e facilitar a instalação de sistemas operacionais.(Esqueça o Ghost a partir de […]

Windows Server 2008

Como retirar a complexidade de senha do Windows Server 2008

31 de agosto de 2010 Daniel Donda 3

As politicas de senha do Windows Server são as seguintes: Enforce password history – Quantas senhas o windows irá armazenar no histórico, Se você definir por exemplo 3, o usuário não poderá repetir as três ultimas […]

Fundamentos de Segurança

Bloqueando acesso com o IPSec

31 de agosto de 2010 Daniel Donda 4

Neste exemplo iremos bloquear o PING (ICMP) usando o IPSEC, mas seguindo o tutorial verá que é bem simples de trabalhar com outros métodos e protocolos. 1.Clique em Start / Run e digite secpol.msc para […]

Fundamentos de Segurança

Configurando o IPSEC no Windows Server 2008

31 de agosto de 2010 Daniel Donda 0

O IPSEC é um conjunto de procolos (RFC 2401-2409). Com o IPSec utilizamos dois meios, AH – Autenticação de cabeçalho garantindo a integridade e o ESP -Encapsulating Security Payload criptografando os dados. IPSEC é o […]

Windows Server 2008

IIS 7 – Parte 3 – Autorização de Acesso a Grupo

31 de agosto de 2010 Daniel Donda 0

IS 7 – Parte 3 – Autorização de Acesso a Grupo Ter, 21 de Abril de 2009 17:39 | Escrito por Daniel Donda | | |  Podemos configurar um Web Site de modo que permita […]

Sem imagem
Windows Server 2008

IS 7 – Parte 2 Configurando um WEBSITE

31 de agosto de 2010 Daniel Donda 0

IIS 7 – Parte 2 Configurando um WEBSITE Este tutorial mostra como fazer a configuração de uma pagina web modificando o WebSite padrão. Em outros tutoriais faremos a configuração de multiplos Websites. Por isso é […]

Windows Server 2008

IIS 7 – Parte 1 – Instalação

31 de agosto de 2010 Daniel Donda 0

No IIS7 (Web Server) podemos criar Web Sites e Servidores FTP. Neste tutorial iremos instalar o papel Web Server e testar a instalação. 1. Abra o Server Manager Start\Administrative Tools\Server Manager 2. Em Roles Summary […]

Windows Server 2008

Servidor de Arquivos – Parte5 – Access-Based

31 de agosto de 2010 Daniel Donda 0

Access-based enumeration é um recurso que filtra os usuários baseados em permissão para que não possam visualizar compartilhamentos no qual não possuam permissão. Neste tutorial uma pasta “projetos” é compartilhada apenas para os engenheiros e […]

Paginação de posts

1 2 3 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Threat Hunting

    SATs em Cyber Threat Intelligence

    Quando falamos de Cyber Threat Intelligence (CTI), muita gente pensa em: IOCs malware APTs TTPs MITRE ATT&CK Mas existe uma camada mais profunda, que se chama SATS – Structured Analytic Techniques. SATS – Structured Analytic [...]
  • Cybersecurity

    Plano de estudos de cibersegurança para 2026

    Plano completo para iniciar ou avançar sua carreira em cybersegurança em 2026. 2025 está chegando ao fim. E se eu te perguntar: você está realmente preparado para 2026? Ou vai ser mais um ano de [...]
  • Cybersecurity

    Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica

    No final de novembro de 2025, uma publicação chamou a atenção de quem acompanha o cenário de cyberconflicts: o grupo hacktivista pró-Palestina Handala divulgou no seu site um suposto “vazamento” intitulado “8200 Unit corpses”. A [...]
  • Qilin RaaS

    Qilin, o RaaS de Elite Infraestrutura Qilin Programa de Afiliados Modus Operandi Tático Mitigações Essenciais Infraestrutura Qilin Indicators of Compromise (IoCs) YARA Rule: Qilin.yar Referências Qilin, o RaaS de Elite Em minhas últimas apresentações, incluindo [...]
  • Cybersecurity

    EtherHiding

    A tecnologia blockchain revolucionou muitos setores com sua promessa de transparência, segurança e descentralização. No entanto, como toda inovação poderosa, ela também apresenta um novo campo de jogo para atores mal-intencionados. Um dos conceitos mais [...]
Posts Recentes
  • SATs em Cyber Threat Intelligence
  • Plano de estudos de cibersegurança para 2026
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)
  • Novos Recursos do Microsoft Entra ID
  • System Binary Proxy Execution
  • Explorando Movimento Lateral no AD e Entra ID

Copyright © 2026 | Tema do WordPress criado por MH Themes