fbpx
Skip to content
Facebook
Twitter
Linkedin-in
Youtube
  • Home
  • Sobre
  • Treinamentos
  • Contato
Menu
  • Home
  • Sobre
  • Treinamentos
  • Contato
  • Arquitetura
    • Datacenter
    • DevOps
    • Java / SOA
    • Performance and Tuning
    • Segurança
  • Big Data
  • Crítica
  • Cloud Computing
    • Conceito
    • Tecnologia
  • Diversos
    • Destaques
    • Outros
    • Promoções
  • Livros
    • Linux
    • Redes
    • Segurança
    • Virtualização
  • Segurança
    • Cracker
    • Hacker
    • Pentest
    • Redes
  • Tendências
    • Certificação
    • Comportamento
    • Troféu Joinha
  • Virtualização
    • Conceito
    • Tecnologia
Menu
  • Arquitetura
    • Datacenter
    • DevOps
    • Java / SOA
    • Performance and Tuning
    • Segurança
  • Big Data
  • Crítica
  • Cloud Computing
    • Conceito
    • Tecnologia
  • Diversos
    • Destaques
    • Outros
    • Promoções
  • Livros
    • Linux
    • Redes
    • Segurança
    • Virtualização
  • Segurança
    • Cracker
    • Hacker
    • Pentest
    • Redes
  • Tendências
    • Certificação
    • Comportamento
    • Troféu Joinha
  • Virtualização
    • Conceito
    • Tecnologia

Segurança da informação

  1. Início>
  2. Segurança da informação>
  3. Página 4
Code Spaces, uma prova que falta maturidade quando o assunto é adoção de Cloud Computing

Code Spaces, uma prova que falta maturidade quando o assunto é adoção de Cloud Computing

  • Post author:Guxxxta
  • Post published:24/06/2014

E ainda dizem que há maturidade quando o assunto é cloud computing

Continuar lendo Code Spaces, uma prova que falta maturidade quando o assunto é adoção de Cloud Computing
Penetration Testing with the Bash shell – recomendado

Penetration Testing with the Bash shell – recomendado

  • Post author:Guxxxta
  • Post published:22/06/2014

Penetration Testing with the Bash shell - recomendado

Continuar lendo Penetration Testing with the Bash shell – recomendado
The Hacker Playbook: Practical Guide To Penetration Testing

The Hacker Playbook: Practical Guide To Penetration Testing

  • Post author:Guxxxta
  • Post published:25/03/2014

The Hacker Playbook: Practical Guide To Penetration Testing - leitura super-ulta-recomendada para aqueles que desejam aprender como se realiza um pentest de verdade

Continuar lendo The Hacker Playbook: Practical Guide To Penetration Testing
exploit para Nginx 1.4.0 – CVE-2013-2028

exploit para Nginx 1.4.0 – CVE-2013-2028

  • Post author:Guxxxta
  • Post published:19/03/2014

o exploit para a vulnerabilidade do Nginx 1.4.0, CVE-2013-2028, foi divulgado

Continuar lendo exploit para Nginx 1.4.0 – CVE-2013-2028
Coruja de TI sofrendo ataques – daí a gente muda a infra e vê se funciona

Coruja de TI sofrendo ataques – daí a gente muda a infra e vê se funciona

  • Post author:Guxxxta
  • Post published:03/03/2014

Coruja de TI sofrendo ataques - daí a gente muda a infra e vê se funciona, né Thorhundred sec

Continuar lendo Coruja de TI sofrendo ataques – daí a gente muda a infra e vê se funciona
A verdade sobre o caso de pedofilia na #cpbr7

A verdade sobre o caso de pedofilia na #cpbr7

  • Post author:Guxxxta
  • Post published:04/02/2014

Vamos esclarecer o que ocorreu quanto ao caso de pedofilia que aconteceu na sétima edição da Campus-Party, o maior evento de tecnologia do país.

Continuar lendo A verdade sobre o caso de pedofilia na #cpbr7
Como foram os eventos de Segurança em 2013? hummmm

Como foram os eventos de Segurança em 2013? hummmm

  • Post author:Guxxxta
  • Post published:21/12/2013

Como foram os eventos de Segurança em 2013? uma análise mais simplista dos eventos de SI que ocorreram no país neste ano que passou

Continuar lendo Como foram os eventos de Segurança em 2013? hummmm
Sétima edição do Livro Hackers Expostos, em português, será lançado em 2014

Sétima edição do Livro Hackers Expostos, em português, será lançado em 2014

  • Post author:Guxxxta
  • Post published:18/11/2013

Sétima edição do Livro Hackers Expostos, em português, será lançado em 2014 - esta edição foi traduzida da americana, a qual foi lançada em 2012.

Continuar lendo Sétima edição do Livro Hackers Expostos, em português, será lançado em 2014
  • Go to the previous page
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • Go to the next page

Categorias

Mais Recentes

  • Material para Consulta e de muuuuuita qualidade – TOP Pica das Galaxias 24/02/2021
  • Dicas de um profissional de T.I. com 40 anos de idade e mais 20 anos de experiência 17/02/2021
  • www.letmeread.net — o melhor lugar para consultar livros 17/02/2021
  • Os novos treinamentos do Coruja de TI – Black Friday – Desconto 21/11/2020
  • Review do Livro Practical Security Automation and Testing 21/11/2020

Tags

Amazon anonymous apache Ataques Back|Track Brasil CCNA Cisco Cloud Computing Cracker Curso cursos DataCenter DDOS DOS Evento Facebook google Hacker hackingday Internet JAVA Linux Livro Livros Mercado Metasploit Microsoft NGINX PenTest Performance Redes security Segurança Sorteio tecnologia TI Twitter Varnish Virtualização VMware vulnerabilidade vulnerabilidades Web Wowebook
Coruja de TI

Online

7 Pessoas Online

Newsletter

Facebook
Twitter
Linkedin-in
Youtube
  • Home
  • Sobre
  • Treinamentos
  • Contato
Menu
  • Home
  • Sobre
  • Treinamentos
  • Contato

2019 © Todos os direitos reservados.