fbpx
Skip to content
Facebook Twitter Linkedin-in Youtube
  • Home
  • Sobre
  • Treinamentos
  • Contato
Menu
  • Home
  • Sobre
  • Treinamentos
  • Contato
  • Arquitetura
    • Datacenter
    • DevOps
    • Java / SOA
    • Performance and Tuning
    • Segurança
  • Big Data
  • Crítica
  • Cloud Computing
    • Conceito
    • Tecnologia
  • Diversos
    • Destaques
    • Outros
    • Promoções
  • Livros
    • Linux
    • Redes
    • Segurança
    • Virtualização
  • Segurança
    • Cracker
    • Hacker
    • Pentest
    • Redes
  • Tendências
    • Certificação
    • Comportamento
    • Troféu Joinha
  • Virtualização
    • Conceito
    • Tecnologia
Menu
  • Arquitetura
    • Datacenter
    • DevOps
    • Java / SOA
    • Performance and Tuning
    • Segurança
  • Big Data
  • Crítica
  • Cloud Computing
    • Conceito
    • Tecnologia
  • Diversos
    • Destaques
    • Outros
    • Promoções
  • Livros
    • Linux
    • Redes
    • Segurança
    • Virtualização
  • Segurança
    • Cracker
    • Hacker
    • Pentest
    • Redes
  • Tendências
    • Certificação
    • Comportamento
    • Troféu Joinha
  • Virtualização
    • Conceito
    • Tecnologia

proxy

  1. Início>
  2. proxy
Read more about the article Tamper Data — add-on de segurança para firefox

Tamper Data — add-on de segurança para firefox

  • Post author:Guxxxta
  • Post published:24/11/2012

Tamper Data é indicado para aqueles que desejam testar a segurança de aplicações web modificando alguns parâmetros :)

Continuar lendoTamper Data — add-on de segurança para firefox
Read more about the article Coruja de TI indica o livro Network Forensics: Tracking Hackers through Cyberspace

Coruja de TI indica o livro Network Forensics: Tracking Hackers through Cyberspace

  • Post author:Guxxxta
  • Post published:02/09/2012

Este livro é recomendado para todos aqueles que desejam aprender sobre redes, hacker, segurança e perícia forense.

Continuar lendoCoruja de TI indica o livro Network Forensics: Tracking Hackers through Cyberspace
Read more about the article Como instalar o proxychains no Snow Leopard 10.6

Como instalar o proxychains no Snow Leopard 10.6

  • Post author:Guxxxta
  • Post published:10/11/2011

Proxychains nada mais é que uma ferramenta que lhe auxilia na simples tarefa de dar um bypass do proxy da sua empresa ou da sua faculdade.

Continuar lendoComo instalar o proxychains no Snow Leopard 10.6
Read more about the article O Hide My Ass ferrou com o Lulzsec

O Hide My Ass ferrou com o Lulzsec

  • Post author:Gustavo Lima
  • Post published:26/09/2011

Alguns membros do Lulzsec nos EUA foram presos depois que o provedor de serviços de anonimato via internet entregou aos logs de acesso de seus servidores ao FBI.

Continuar lendoO Hide My Ass ferrou com o Lulzsec
Read more about the article Hide My Ass: Como esconder as suas facetas pela Internet

Hide My Ass: Como esconder as suas facetas pela Internet

  • Post author:Gustavo Lima
  • Post published:30/08/2011

Que tal uma listinha de proxies para você conseguir esconder os seu rastro ? O Hide My Ass provê este tipo de serviço, agora, eu não sei se é seguro.. hehehe

Continuar lendoHide My Ass: Como esconder as suas facetas pela Internet
Read more about the article Squid: The Definitive Guide no Wowebook

Squid: The Definitive Guide no Wowebook

  • Post author:Gustavo Lima
  • Post published:16/08/2011

Squid: The Definitive Guide é um daqueles livros que você precisa ler para entender mais um pouco sobre cache, servidores HTTP e Internet.

Continuar lendoSquid: The Definitive Guide no Wowebook
Read more about the article ZAP – Zed Attack Proxy v1.0: Web Penetration Test Tool

ZAP – Zed Attack Proxy v1.0: Web Penetration Test Tool

  • Post author:Gustavo Lima
  • Post published:10/09/2010

O ZAP é uma excelente ferramenta para você testar se a "perfeita"aplicação desenvolvida não possui nenhum vulnerabilidade ou lhe causará alguma dor de cabeça assim que colocada na Internet.

Continuar lendoZAP – Zed Attack Proxy v1.0: Web Penetration Test Tool
Read more about the article WEB 2.0: A segurança vem evoluindo junto com o mercado.

WEB 2.0: A segurança vem evoluindo junto com o mercado.

  • Post author:Gustavo Lima
  • Post published:29/07/2010

Algumas empresas de segurança da informação como a WebSense, lançaram suítes voltadas ao mercado WEB 2.0 e de mídias digitais, tentando assegurar o que é escrito, editado e lido pelas empresas e seus funcionários via WEB, tudo para garantir a reputação e a integridade da informação.

Continuar lendoWEB 2.0: A segurança vem evoluindo junto com o mercado.

Categorias

Mais Recentes

  • A fábrica de cretinos digitais – leitura mais do que obrigatória 25/04/2022
  • Cloud Security Handbook – um livro 100% teórico e que deixou e muito a desejar 21/04/2022
  • Certificações versus experiência, o que conta mais ? 21/04/2022
  • 10.000 euros em livros serão sorteados – 2022 21/04/2022
  • www.letmeread.net e library.lol – duas fontes muito interessantes de saber 12/01/2022

Tags

Amazon anonymous apache Ataques Brasil CCNA Cisco Cloud Computing Cracker Curso cursos DataCenter DDOS DOS Evento Facebook google Hacker hackingday Internet invasão JAVA Linux Livro Livros Mercado Metasploit Microsoft NGINX oys PenTest Performance Redes security Segurança Sorteio tecnologia TI Twitter Virtualização VMware vulnerabilidade vulnerabilidades Web Wowebook
Coruja de TI

Online

15 Pessoas Online

Newsletter

Facebook Twitter Linkedin-in Youtube
  • Home
  • Sobre
  • Treinamentos
  • Contato
Menu
  • Home
  • Sobre
  • Treinamentos
  • Contato

2019 © Todos os direitos reservados.