FireNext Tecnologia
  • Página inicial
  • Loja
    • Firewalls
    • Anti-Virus
  • Phishing Educativo
  • Treinamentos
  • Blog
  • Suporte

Blog

Segurança da Informação

Domínios de Cibersegurança

Segue um mapa mental de Domínios de Cibersegurança: Source: SQL Injection

Por Vinicius Neves, 2 anos2 anos atrás
Segurança da Informação

Ferramentas indispensáveis em Segurança da Informação (Atualizado)

Fala aí pessoal! Neste post, vou descrever as ferramentas indispensáveis em Segurança da Informação e fazer um breve descritivo de cada. Caso eu me esqueça de algo, por favor, me deixe nos comentários ou me envie um email: vinicius.neves@live.com que Leia mais…

Por Vinicius Neves, 2 anos2 anos atrás
Tecnologia da Informação

A magia PDO do PHP

Hoje estaremos falando de um problema "GRAVE" que encontramos em muitos websites e sistemas por ai, antigamente era normal contermos falhas de SqlInjection porém hoje em dia isso já não é mais algo aceitavel… Existem inúmeras formas de se proteger Leia mais…

Por Anderson Henrique, 2 anos2 anos atrás
Segurança da Informação

25% das empresas que utilizam Clouds Públicas já tiveram seus dados roubados.

A McAfee fez uma pesquisa com 1.400 profissionais de TI em vários países (e continentes), de diversos segmentos de mercado e tamanhos, e concluiu que: Visibilidade e Controle é o maior desafio para a adoção de soluções de "nuvem". Além Leia mais…

Por Vinicius Neves, 2 anos2 anos atrás
Tecnologia da Informação

Instalação do Grafana

Fala pessoal, tudo tranquilo? Hoje irei trazer um post sobre a instalação do Grafana 😀 O que é Grafana? É uma ferramenta poderosa e flexivel que nois permite uma melhor visualização de dados coletados que estão sendo monitorados em uma Leia mais…

Por Leonardo Ribeiro, 2 anos2 anos atrás
Tecnologia da Informação

Desenvolvendo uma Restful API

Nos tempos modernos integração entre aplicações, sejam elas para celulares, tablets ou computadores se tornou muito requisitado. Sendo assim, as pessoas estão querendo cada vez mais criar algo em um computador e depois da mesma forma poder modificar isso por Leia mais…

Por Anderson Henrique, 2 anos2 anos atrás
Checkpoint

Check Point – Instalação e configuração da versão R80.10

Fala aí pessoal, tudo bem? Neste vídeo, iremos realizar a instalação e configuração dos 3 componentes mais importantes da solução Check Point: Gateway Gerência SmartConsole Iremos utilizar a seguinte topologia: Então, sem mais delongas, segue o vídeo de instalação e Leia mais…

Por Vinicius Neves, 2 anos2 anos atrás
Segurança da Informação

Honeypots, my dear bumblebee…

Neste fabuloso sábado, estou focado na pesquisa de honeypots. Me deparei com diversos artigos interessantes sobre o assunto, em específico, um me chamou atenção: O Heralding Honeypot. Ele de fato, captura credenciais que os adversários tentam em servidores nos seguintes Leia mais…

Por Vinicius Neves, 2 anos2 anos atrás
Checkpoint

Check Point Certified Security Master – Topic 2 – Chain Modules

In this second article, ill solve the questions of the second topic of CCSM Certification: Chain Modules! Those questions are available in CCSM Study Guide ENJOY! What the IP Options Strip represents under the fw chain output? The IP Options Leia mais…

Por Vinicius Neves, 3 anos2 anos atrás
Checkpoint

Check Point Certified Security Master – Topic 1 – Troubleshooting security problems

Hey! In this article, I will solve the first topic of CCSM certification: Troubleshoot security problems. Those questions are available in CCSM Study Guide. Lestgo! What command you would use for a packet capture on an absolute position for TCP Leia mais…

Por Vinicius Neves, 3 anos2 anos atrás

Navegação por posts

1 2 Próximo
Posts recentes
  • Domínios de Cibersegurança
  • Ferramentas indispensáveis em Segurança da Informação (Atualizado)
  • A magia PDO do PHP
  • 25% das empresas que utilizam Clouds Públicas já tiveram seus dados roubados.
  • Instalação do Grafana
Comentários
    Arquivos
    • abril 2018
    • março 2018
    • outubro 2017
    • setembro 2017
    • março 2017
    • fevereiro 2017
    Categorias
    • Checkpoint
    • Segurança da Informação
    • Tecnologia da Informação
    • Vulnerabilidades
    Meta
    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org
    Follow Us!
    Follow Us on Facebook

    • Blog
    • Carrinho
    • Courses
    • Finalizar compra
    • Loja
    • LP Checkout
    • LP Checkout
    • LP Cursos
    • LP Perfil
    • LP Perfil
    • LP Tornar-se Instrutor
    • LP Tornar-se Instrutor
    • Minha conta
    • My Courses
    • Página inicial
    • Phishing Educativo
    • Thank You for Purchase
    • Treinamentos
    • User Account
    Hestia | Desenvolvido por ThemeIsle