Segurança da Informação
Domínios de Cibersegurança
Segue um mapa mental de Domínios de Cibersegurança: Source: SQL Injection
Segue um mapa mental de Domínios de Cibersegurança: Source: SQL Injection
Fala aí pessoal! Neste post, vou descrever as ferramentas indispensáveis em Segurança da Informação e fazer um breve descritivo de cada. Caso eu me esqueça de algo, por favor, me deixe nos comentários ou me envie um email: vinicius.neves@live.com que Leia mais…
Hoje estaremos falando de um problema "GRAVE" que encontramos em muitos websites e sistemas por ai, antigamente era normal contermos falhas de SqlInjection porém hoje em dia isso já não é mais algo aceitavel… Existem inúmeras formas de se proteger Leia mais…
A McAfee fez uma pesquisa com 1.400 profissionais de TI em vários países (e continentes), de diversos segmentos de mercado e tamanhos, e concluiu que: Visibilidade e Controle é o maior desafio para a adoção de soluções de "nuvem". Além Leia mais…
Fala pessoal, tudo tranquilo? Hoje irei trazer um post sobre a instalação do Grafana 😀 O que é Grafana? É uma ferramenta poderosa e flexivel que nois permite uma melhor visualização de dados coletados que estão sendo monitorados em uma Leia mais…
Nos tempos modernos integração entre aplicações, sejam elas para celulares, tablets ou computadores se tornou muito requisitado. Sendo assim, as pessoas estão querendo cada vez mais criar algo em um computador e depois da mesma forma poder modificar isso por Leia mais…
Fala aí pessoal, tudo bem? Neste vídeo, iremos realizar a instalação e configuração dos 3 componentes mais importantes da solução Check Point: Gateway Gerência SmartConsole Iremos utilizar a seguinte topologia: Então, sem mais delongas, segue o vídeo de instalação e Leia mais…
Neste fabuloso sábado, estou focado na pesquisa de honeypots. Me deparei com diversos artigos interessantes sobre o assunto, em específico, um me chamou atenção: O Heralding Honeypot. Ele de fato, captura credenciais que os adversários tentam em servidores nos seguintes Leia mais…
In this second article, ill solve the questions of the second topic of CCSM Certification: Chain Modules! Those questions are available in CCSM Study Guide ENJOY! What the IP Options Strip represents under the fw chain output? The IP Options Leia mais…
Hey! In this article, I will solve the first topic of CCSM certification: Troubleshoot security problems. Those questions are available in CCSM Study Guide. Lestgo! What command you would use for a packet capture on an absolute position for TCP Leia mais…