Instalação do Oracle XE 21c com Docker Compose e Execução do Scripts SQL para Limpeza O Oracle XE (Express Edition) 21c é uma versão gratuita […]
Ler maisAutor: Jeff
Gerenciando Firewall com UFW
O UFW (Uncomplicated Firewall) é uma ferramenta de firewall simplificada para o Linux, projetada para facilitar a configuração do iptables para usuários que preferem uma […]
Ler maisInstalando e Configurando o Squid Proxy com Docker Compose
O Squid Proxy é um proxy HTTP poderoso que permite cache de conteúdo, controle de acesso e muito mais. Ele é amplamente utilizado em ambientes […]
Ler maisInstalando o Vagrant no linux e Comandos Básicos
O Vagrant é uma ferramenta popular de automação e gerenciamento de ambientes virtuais, permitindo que desenvolvedores e administradores de sistemas criem, configurem e destruam ambientes […]
Ler maisExplorando o Metasploit com o Ataque de File Format (Formato de Arquivo)
O Metasploit Framework é uma das ferramentas mais poderosas para testes de penetração, oferecendo uma vasta gama de módulos para explorar vulnerabilidades e criar exploits. […]
Ler maisInstalando o Metasploit Framework Usando o Script msfinstall
O Metasploit Framework é uma das ferramentas mais amplamente utilizadas por profissionais de segurança, testers de penetração e entusiastas de cibersegurança. Para facilitar a instalação […]
Ler maisComo Criar um Chat Criptografado com Ncat
O Ncat não apenas facilita a comunicação entre hosts, mas também permite que essa comunicação seja criptografada, garantindo a segurança das mensagens trocadas entre os […]
Ler maisTransferência de Arquivos com Ncat: Envio e Recebimento Simples entre Dois Hosts
O Ncat, uma poderosa ferramenta de rede do pacote Nmap, também permite a transferência de arquivos de forma rápida e simples entre dois hosts, usando […]
Ler maisComo Estabelecer Conexões TCP/UDP com Ncat
O Ncat é uma ferramenta de rede extremamente útil e versátil, parte do pacote Nmap, que pode facilitar conexões bidirecionais entre máquinas usando os protocolos […]
Ler maisDetecção de Firewall com Nmap: Como Identificar se um Host Está Atrás de um Firewall
Um dos usos mais poderosos do Nmap é a capacidade de detectar se um host está protegido por um firewall. Isso é fundamental em auditorias […]
Ler mais