Entenda o Kali Linux

{pdf=media/pdfs/Conferencia_de_Kali_Linux.pdf|500|300|native}Para melhor visualização, clique em tools no canto...

O PROJETO DEBIAN

O Projeto Debian é um grupo mundial de...

Proxy Squid - 7

Trabalhando com hierarquias Cache hierárquico é a extensão lógica...

NMAP na veia 2.a parte

Comunicação TCP TCP Flags de comunicação: As comunicações padrão...

Heatblennd: 86% dos APPS …

Grande parte dos aplicativos é da categoria 'estilo...

A identificação de discos…

A identificação de discos rígidos no GNU/Linux é...

O Ethical Hacker e o Kali

 A tecnologia da informação é um campo complexo...

Airbase

  O Airbase: Permite criar um Access Point simulado...

Construção de Firewall - …

Fazendo DNAT             DNAT (Destination nat - nat no...

Proxy Squid - 3

Tags da seção Cache size Descreve os parâmetros relacionados...

Belém/PA

Já atendemos mais de 4.188 alunos atendidos. Nossos...

A ESTRUTURA DO SISTEMA

A vantagem de um sistema de código aberto...

Construção de Firewall - …

Gráfico geral da passagem dos pacotes             Este gráfico...

Samba 4 como PDC e BDC

Como base para nossos trabalhos com o Free...

Construção de Firewall - …

Zerando contador de bytes dos chains - Z Este...

Boa Vista/RR

Em Boa Vista/RR já estamos atuando a mais...

Recuperando GRUB pelo Ter…

Recuperando GRUB pelo Terminal Ubuntu1. Dê boot pelo...

O risco de utilizar pendr…

Imagine o cenário! Você encontra um pendrive dando...

Backup Remoto

Hoje vamos falar de backup. Normalmente temos servidores...

NMAP na veia 3.a parte

Exemplos práticos   Stealth Scan   Computer A                                                          Computer B   192.168.0.2:2342 ------------syn----------->192.168.0.3:80   192.168.0.2:2342 <---------syn/ack----------192.168.0.3:80   192.168.0.2:2342-------------RST----------->192.168.0.3:80   O...

Tabela Salarial de Cargos…

ÁREA DE ATUAÇÃO DE UM PROFISSIONAL DE TI A demanda...

DISTRIBUIÇÕES LINUX

Uma distribuição de Linux é um sistema operacional...

Porto Velho/RO

Em Porto Velho atendemos mais de 1.921 alunos...

Proxy Squid - 6

Exercitando as ACLs Configurações básicas Como comentado, toda a estrutura...

Proxy Squid - 1

Conteúdo - Introdução Conceitos de Servidores Proxy Definição de Squid Benefícios de...

Manaus/AM

Em Manaus nós atendemos mais de 13.319 alunos...

Introdução ao Windows - A…

ARQUIVOS DE CONFIGURAÇÃO DO WINDOWS 9X MS-DOS.SYS O...

Construção de Firewall - …

Conferindo com o tempo de vida do pacote            ...

Proxy Squid - 2

Arquivo de configuração do Squid O arquivo de configuração...

Salvador/BA

Em 2014 atendemos mais de 153 alunos atendidos...

João Pessoa/PB

Já atendemos mais de 179 alunos atendidos. Agradecimento...

DUVIDAS SOBRE LPI

1- O que é o LPI? O Linux Professional...

Google cria algoritmo cap…

Segundo a empresa, a tecnologia entende os números...

Proxy Squid - 4

Tags da seção Timeouts Parâmetros de time out podem...

NMAP na veia 1.a parte

Introdução ao NMAP O Nmap é a ferramenta de...

TEORIA GERAL DO ESTADO

 Conceito: É a ciência que investiga e expõe...

SSH

Brasilia/DF

Em Brasília nós atendemos 1.312 alunos - Agrademos...

Construção de Firewall - …

Especificando uma exceção             Muitos parâmetros (como o endereço...

SET - Social-Engineer Too…

 Social-Engineer Toolkit —  Spear-Phishing Attack Vector —  O vetor de...

São Luis/MA

Em São Luis/MA nós atendemos 1.121 alunos. =...

Santarém/PA

Em Santarém/PA nós já ministramos para 211 alunos...

O QUE É SOFTWARE LIVRE?

"Software Livre" é uma questão de liberdade, não...

Maceió/AL

m Maceió já atendemos 239 alunos.Agradecimento especial a...

Fortaleza/CE

Em Fortaleza/CE atendemos mais de 2.183 alunos atendidos.Agradecimento...

Construção de Firewall - …

iptables  Conteúdo  Introdução -         Características do firewall iptables -         Ficha técnica -        ...

Administrador de Sistemas…

O curso de Administrador de Sistemas Linux presencial...

Teresina e Floriano/PI

Estivemos em Teresina e Floriano, Nessas duas cidades...

O QUE É LINUX

Linux é um sistema operacional Unix-like, isso quer...

Limpando o Cache de DNS …

Limpando o Cache de  DNS em Windows w...

Introdução ao Windos - Co…

Compreendendo o arquivo IO.SYS Na época em que...

Construção de Firewall - …

Habilitando o suporte ao iptables no kernel Para usar...

GNU GPL

GPL: Licença Pública Geral ou GNU GPL. A licença...

LINUS TORVALDS

O Programador de software, Linus Benedict Torvalds nasceu...

Construção de Firewall - …

Gráfico geral da passagem dos pacotes             Este gráfico...

Capgemini abre 30 vagas

Oportunidades são para analistas seniores e especialistas em...

Introdução ao Windows - O…

O QUE É O REGISTRO? De acordo com...

FreeNas

Vamos falar hoje sobre uma distro Free Bsd...

A Kali

 1 – O Kali é geralmente considerado como...