fbpx
Skip to content
Facebook Twitter Linkedin-in Youtube
  • Home
  • Sobre
  • Treinamentos
  • Contato
Menu
  • Home
  • Sobre
  • Treinamentos
  • Contato
  • Arquitetura
    • Datacenter
    • DevOps
    • Java / SOA
    • Performance and Tuning
    • Segurança
  • Big Data
  • Crítica
  • Cloud Computing
    • Conceito
    • Tecnologia
  • Diversos
    • Destaques
    • Outros
    • Promoções
  • Livros
    • Linux
    • Redes
    • Segurança
    • Virtualização
  • Segurança
    • Cracker
    • Hacker
    • Pentest
    • Redes
  • Tendências
    • Certificação
    • Comportamento
    • Troféu Joinha
  • Virtualização
    • Conceito
    • Tecnologia
Menu
  • Arquitetura
    • Datacenter
    • DevOps
    • Java / SOA
    • Performance and Tuning
    • Segurança
  • Big Data
  • Crítica
  • Cloud Computing
    • Conceito
    • Tecnologia
  • Diversos
    • Destaques
    • Outros
    • Promoções
  • Livros
    • Linux
    • Redes
    • Segurança
    • Virtualização
  • Segurança
    • Cracker
    • Hacker
    • Pentest
    • Redes
  • Tendências
    • Certificação
    • Comportamento
    • Troféu Joinha
  • Virtualização
    • Conceito
    • Tecnologia

debian

  1. Início>
  2. debian
Read more about the article Metas de hardening para Debian

Metas de hardening para Debian

  • Post author:Guxxxta
  • Post published:24/04/2014

Dicas/recomendações bem interessantes para melhorar a segurança de servidores linux baseados na distribuição do Debian

Continuar lendoMetas de hardening para Debian
Read more about the article DebianDay

DebianDay

  • Post author:Gustavo Lima
  • Post published:18/08/2011

DebianDay é um evento internacional realizado dia 16 de Agosto ou no final de semana mais próximo para comemorar o aniversário do Debian.

Continuar lendoDebianDay
Read more about the article Droidmap: Celulares/SmartPhones com Android são ferramentas Hackers.

Droidmap: Celulares/SmartPhones com Android são ferramentas Hackers.

  • Post author:Gustavo Lima
  • Post published:18/02/2011

O Android é um sistema operacional que chama atenção pela sua versatilidade. Agora é possível instalar uma mini-suíte de segurança nele. Conheçam o Droidmap.

Continuar lendoDroidmap: Celulares/SmartPhones com Android são ferramentas Hackers.

Categorias

Mais Recentes

  • A fábrica de cretinos digitais – leitura mais do que obrigatória 25/04/2022
  • Cloud Security Handbook – um livro 100% teórico e que deixou e muito a desejar 21/04/2022
  • Certificações versus experiência, o que conta mais ? 21/04/2022
  • 10.000 euros em livros serão sorteados – 2022 21/04/2022
  • www.letmeread.net e library.lol – duas fontes muito interessantes de saber 12/01/2022

Tags

Amazon anonymous apache Ataques Brasil CCNA Cisco Cloud Computing Cracker Curso cursos DataCenter DDOS DOS Evento Facebook google Hacker hackingday Internet invasão JAVA Linux Livro Livros Mercado Metasploit Microsoft NGINX oys PenTest Performance Redes security Segurança Sorteio tecnologia TI Twitter Virtualização VMware vulnerabilidade vulnerabilidades Web Wowebook
Coruja de TI

Online

10 Pessoas Online

Newsletter

Facebook Twitter Linkedin-in Youtube
  • Home
  • Sobre
  • Treinamentos
  • Contato
Menu
  • Home
  • Sobre
  • Treinamentos
  • Contato

2019 © Todos os direitos reservados.