Lar

Finanças Pessoais

Como criar uma máquina virtual - manequins

Como criar uma máquina virtual - manequins

Depois de ter criado um disco virtual, criando uma máquina virtual para use isso é um assunto direto. Você começa com o Assistente da Nova Máquina Virtual. Siga estas etapas:

Como criar um disco virtual - manequins

Como criar um disco virtual - manequins

Antes de criar uma máquina virtual, é melhor criar primeiro um virtual disco para a máquina usar. Note que você pode criar um disco virtual ao mesmo tempo que você cria uma máquina virtual. No entanto, criar o disco virtual primeiro lhe dá mais flexibilidade. Portanto, é recomendável que você crie discos virtuais ...

Como criar um plano de segurança de computação em nuvem - dummies

Como criar um plano de segurança de computação em nuvem - dummies

Criar um plano de segurança de computação em nuvem deve ser o primeiro consideração ao mudar para um sistema de computação em nuvem. Se você está olhando para criar uma nuvem privada ou alavancar uma nuvem pública, você precisa ter uma estratégia de segurança. As violações de segurança podem ser as causas diretas das interrupções do serviço e podem contribuir para reduzir os níveis de serviço. ...

Como criar um Virtual Switch - dummies

Como criar um Virtual Switch - dummies

Antes de começar a criar máquinas virtuais no Hyper-V através do Windows, você deve criar um switch virtual para que suas máquinas virtuais possam se comunicar entre si e com o mundo exterior. Para fazer isso, você usa o Virtual Switch Manager. Aqui estão as etapas: no Gerenciador do Hyper-V, clique em Gerenciador de Chave Virtual. Isso traz o ...

Como contrariar uma parada de engenharia social - manequins

Como contrariar uma parada de engenharia social - manequins

Você tem apenas algumas boas linhas de defesa contra a engenharia social hacks. Mesmo com sistemas de segurança fortes, um usuário ingênuo ou não treinado pode deixar o engenheiro social na rede. Nunca subestime o poder dos engenheiros sociais. Políticas As políticas específicas ajudam a evitar a engenharia social a longo prazo nas seguintes áreas: Classificando ...

Como projetar uma estratégia de computação em nuvem - dummies

Como projetar uma estratégia de computação em nuvem - dummies

Muitas empresas pensam que a nuvem tem o potencial de reduzir drasticamente os custos de gerenciamento de sua infraestrutura tecnológica. Antes de pular na computação em nuvem, você precisa tomar o tempo para projetar uma estratégia de computação em nuvem que funcionará melhor para sua empresa. Agora que você decidiu que deseja usar a computação em nuvem em ...

Como Crack Senhas com pwdump3 e John the Ripper - dummies

Como Crack Senhas com pwdump3 e John the Ripper - dummies

Os hackers usam vários métodos para quebrar essas senhas aparentemente insensatas. John the Ripper e pwdump3 podem ser usados ​​para rachar senhas para Windows e Linux / Unix. Siga as etapas fáceis abaixo. Como puxar senhas do Windows As seguintes etapas usam dois utilitários para testar a segurança das senhas atuais nos sistemas Windows: pwdump3 (para extrair a senha ...

Como criar relatórios de teste de segurança - manequins

Como criar relatórios de teste de segurança - manequins

Você precisará organizar suas informações de vulnerabilidade de teste de segurança em um documento formal para gerenciamento ou para seu cliente. Este não é sempre o caso, mas muitas vezes é a coisa profissional a fazer e mostra que você leva seu trabalho a sério. Ferret as descobertas críticas e documentá-las para que outras partes possam ...

Como detectar e proteger contra vulnerabilidades de segurança do Linux - dummies

Como detectar e proteger contra vulnerabilidades de segurança do Linux - dummies

Você deve verificar seus sistemas baseados no Linux para evitar hacks e coletar informações de ambos os lados (se o sistema é um host acessível ao público) e dentro da sua rede. Dessa forma, você pode ver o que os bandidos vêem das duas direções. Os serviços Linux de varredura do sistema - chamados daemons - são os programas que são executados em um sistema ...

Como demonstrar vulnerabilidades de segurança nas senhas do laptop - dummies

Como demonstrar vulnerabilidades de segurança nas senhas do laptop - dummies

, Indiscutivelmente, a maior ameaça à segurança de qualquer empresa é a pirataria de laptops não criptografados. Dado todas as manchetes e conscientização sobre esta vulnerabilidade de segurança efetivamente inexcusável, é inacreditável que ainda seja tão prevalente nos negócios. Escolha suas ferramentas Minha ferramenta favorita para demonstrar os riscos associados aos laptops não criptografados é o Elcomsoft System Recovery. Você simplesmente queima ...

Como ativar o compartilhamento de arquivos e impressoras (Windows 7 e 8) - manequins

Como ativar o compartilhamento de arquivos e impressoras (Windows 7 e 8) - manequins

Você pode transformar seu humilde computador cliente do Windows executando o Windows 7 ou o Windows 8 em um computador servidor para que outros computadores em sua rede possam usar sua impressora e todas as pastas que você decidir que deseja compartilhar. Com efeito, seu computador funciona como um cliente e um servidor ao mesmo tempo. ...

Como ativar o compartilhamento de arquivos e impressoras (Windows Vista) - manequins

Como ativar o compartilhamento de arquivos e impressoras (Windows Vista) - manequins

O seu computador atua como um servidor que compartilha arquivos e impressoras. Aqui, você descobre como habilitar o compartilhamento de arquivos e impressoras no Windows Vista. Siga estas etapas:

Como ativar compartilhamento de arquivos e impressoras (Windows XP) - manequins

Como ativar compartilhamento de arquivos e impressoras (Windows XP) - manequins

Antes de poder compartilhar seus arquivos ou sua impressora com outros usuários da rede, você deve configurar um recurso de Arquivo de Windows e compartilhamento de impressora. Sem esse recurso instalado, seu computador pode ser um cliente de rede, mas não um servidor. Aqui, você descobre como habilitar esse recurso para o Windows XP. Se você tiver sorte, o ...

Como habilitar Hyper-V - dummies

Como habilitar Hyper-V - dummies

Hyper-V é uma plataforma de virtualização que vem como uma parte padrão de todas as versões do Windows Server desde a versão 2008 e todas as versões do desktop Windows desde o Windows 8. O Hyper-V não é ativado automaticamente quando você instala o Windows; Você deve primeiro habilitar esse recurso antes de poder usar o Hyper-V. Para habilitar o Hyper-V em um servidor ...

Como Detectar Fraquezas comuns do Roteador, Switch e Firewall - manequins

Como Detectar Fraquezas comuns do Roteador, Switch e Firewall - manequins

Para evitar hacks, é uma boa idéia para tentar localizar qualquer roteador, switch e fraquezas do firewall. Algumas vulnerabilidades de segurança de alto nível comumente encontradas em dispositivos de rede podem criar muitos problemas. Uma vez que você sabe sobre eles, você pode tomar medidas para apoiá-los. Interfaces não garantidas Você quer garantir que HTTP e telnet interajam para ...

Como Detectar e Prevenir Intervalos de Traversal de Diretório - Dummies

Como Detectar e Prevenir Intervalos de Traversal de Diretório - Dummies

Caminho de diretório é uma fraqueza realmente básica, mas isso pode aparecer interessante - às vezes sensível - informações sobre um sistema web, tornando-o propenso a hacks. Este ataque envolve a navegação em um site e busca pistas sobre a estrutura de diretório do servidor e arquivos sensíveis que podem ter sido carregados intencionalmente ou não intencionalmente. Execute o ...

Como explorar a vulnerabilidade de um patch ausente usando Metasploit - dummies

Como explorar a vulnerabilidade de um patch ausente usando Metasploit - dummies

Com ferramentas como Metasploit, tudo que precisa é um patch faltante em um sistema para obter acesso e demonstrar como a rede inteira pode ser comprometida. Antes de explorar vulnerabilidades de exploração com Metasploit, é muito importante saber que você está se aventurando em um território sensível. Não só você pode obter acesso total e não autorizado a ...

Como instalar um sistema operacional em uma máquina virtual - dummies

Como instalar um sistema operacional em uma máquina virtual - dummies

Depois de ter criado um máquina virtual, o próximo passo é configurá-lo para instalar um sistema operacional. Primeiro, você precisará obter a mídia de instalação sob a forma de um. arquivo iso (um arquivo iso é uma imagem de disco de uma unidade de CD ou DVD). Depois de ter o. iso no local, siga ...

Como detectar e proteger contra vulnerabilidades de segurança VoIP - manequins

Como detectar e proteger contra vulnerabilidades de segurança VoIP - manequins

Como com qualquer tecnologia ou conjunto de rede protocolos, os hackers sempre vão descobrir como entrar. O VoIP certamente não é diferente. Na verdade, dado o que está em jogo, certamente há muito a perder. Os sistemas relacionados ao VoIP não são mais seguros que outros sistemas informáticos comuns. Os sistemas VoIP têm seu próprio sistema operacional, ...

Como instalar VMware Tools - dummies

Como instalar VMware Tools - dummies

Quando você instalou um sistema operacional em uma máquina virtual VMware, você deve instale um aplicativo importante chamado VMware Tools antes de fazer qualquer outra coisa. O VMware Tools fornece uma variedade de funções importantes para uma máquina virtual VMware: desempenho gráfico significativamente melhorado Pastas compartilhadas, que permitem compartilhar pastas entre a máquina virtual e ...

Como estabelecer metas para um plano de hacking ético - manequins

Como estabelecer metas para um plano de hacking ético - manequins

Seu plano de teste precisa de metas. O principal objetivo do hacking ético é encontrar vulnerabilidades em seus sistemas a partir da perspectiva dos bandidos para que você possa tornar seu ambiente mais seguro. Você pode dar um passo adiante: defina metas mais específicas. Alinhe esses objetivos com seus objetivos de negócios. O que você está ...

Como se juntar a um Mac para um domínio do Windows - manequins

Como se juntar a um Mac para um domínio do Windows - manequins

Se você estiver usando um Mac em um ambiente de domínio do Windows em sua rede, você pode se juntar ao Mac no domínio seguindo estas etapas:

Como se juntar a um Mac para um domínio de rede do Windows - manequins

Como se juntar a um Mac para um domínio de rede do Windows - manequins

Se você estiver usando um Mac em uma rede em um ambiente de domínio do Windows, você pode ingressar no Mac no domínio seguindo estas etapas:

Como juntar sua rede a um domínio via Windows 10 - manequins

Como juntar sua rede a um domínio via Windows 10 - manequins

Quando o Windows primeiro instala , não está associado a uma rede de domínio. Em vez disso, está disponível como parte de um grupo de trabalho, que é uma rede não gerenciada, adequada apenas para as redes mais pequenas com apenas alguns computadores e sem servidores dedicados. Para usar um computador em uma rede de domínio, você deve juntar o computador ao ...

Como saber quando a virtualização é improvável - a virtualização

Como saber quando a virtualização é improvável - a virtualização

É Uma tecnologia excitante, especialmente quando você percebeu o potencial de grande alcance e os benefícios de sua implantação. Como o forno de microondas, a Internet ou qualquer outra tecnologia disruptiva, as pessoas tendem a ficar envolvidas nas complexidades, sentindo os limites à medida que vão. Em alguns casos, a virtualização não é uma opção viável: multimídia baseada em hardware ...

Como gerenciar um servidor de rede de forma remota - manequins

Como gerenciar um servidor de rede de forma remota - manequins

Uma das ferramentas mais úteis disponíveis para os administradores de sistema é uma programa chamado Remote Desktop Connection. A Conexão de área de trabalho remota permite que você se conecte a um computador servidor a partir da área de trabalho do seu próprio computador e use-o como se estivesse realmente sentado no servidor. O programa permite que você gerencie seus servidores a partir do conforto ...

Como reunir informações públicas para testes de segurança - manequins

Como reunir informações públicas para testes de segurança - manequins

Antes de realizar um teste de segurança ou um hack ético, você deve coletar tanta informação sobre o sistema e suas vulnerabilidades quanto possível. A quantidade de informações que você pode reunir sobre os sistemas de negócios e de informações de uma organização que está amplamente disponível na Internet é surpreendente. Para ver por si mesmo, as técnicas descritas aqui podem ...

Como mapear uma rede para um teste de segurança - dummies

Como mapear uma rede para um teste de segurança - dummies

Como parte do mapeamento de sua rede antes realizando testes de segurança ou um hack ético, você pode pesquisar bancos de dados e recursos públicos para ver o que outras pessoas conhecem sobre seus sistemas. Pesquisas WHOIS O melhor ponto de partida é realizar uma pesquisa WHOIS usando qualquer uma das ferramentas disponíveis na Internet. Em ...

Como minimizar o spam em uma rede - dummies

Como minimizar o spam em uma rede - dummies

Nenhum programa antispam é perfeito, então você precisa entender e Espera que uma certa quantidade de spam percorra a sua caixa de entrada. Aqui estão algumas dicas que você (e seus usuários) devem ter em mente para minimizar a quantidade de spam que percorreu sem ser detectado: Nunca confie no email que solicite sua senha ou ...

Como puxar resultados de teste de segurança juntos para relatórios - manequins

Como puxar resultados de teste de segurança juntos para relatórios - manequins

Quando você possui dados de teste de segurança - a partir de capturas de tela e observações manuais você documentou relatórios detalhados gerados pelos vários scanners de vulnerabilidade que você usou - o que você faz com tudo isso? Você precisa passar por sua documentação com um pente com dentes finos e destacar todas as áreas que se destacam. Base ...

Como minimizar vulnerabilidades de banco de dados para evitar ser interrompido - manequins

Como minimizar vulnerabilidades de banco de dados para evitar ser interrompido - manequins

Sistemas de banco de dados, como o Microsoft SQL Server , MySQL e Oracle, se esconderam nos bastidores, mas seu valor e suas vulnerabilidades finalmente chegaram à frente. Sim, até mesmo o poderoso Oracle que uma vez afirmou ser incontrolável é suscetível a façanhas semelhantes à sua concorrência. Com a enorme quantidade de requisitos regulamentares que regem o banco de dados ...

Como economizar tempo Instalando vSphere 4. 1 - dummies

Como economizar tempo Instalando vSphere 4. 1 - dummies

Instalar o VMware vSphere 4. 1 é um Processo complexo; Você quer fazer o que puder para fazer a instalação funcionar mais facilmente. Para tornar sua vida um pouco mais fácil, enquanto se prepara para instalar o vSphere, use esta lista de verificação útil para economizar tempo e esforço: Armazenamento compartilhado: vSphere requer armazenamento compartilhado para funcionalidades como vMotion e ...

Como planejar e executar ataques de hacks - dummies

Como planejar e executar ataques de hacks - dummies

Pense sobre como você ou outros planejarão e executarão um hack ataque para maximizar o que você tira disso. Os estilos de ataque variam amplamente e a compreensão disso será útil para se proteger: alguns hackers preparam-se com bastante antecedência de um ataque. Eles coletam pequenas informações e realizam metodicamente seus hacks. ...

Como descobrir falhas de segurança de aplicativos móveis - manequins

Como descobrir falhas de segurança de aplicativos móveis - manequins

Além de executar uma ferramenta como o CxSuite para verificar vulnerabilidades de aplicativos móveis, existem várias outras coisas que você deseja procurar: chaves de banco de dados criptográficas que são codificadas para o aplicativo Manipulação incorreta de informações confidenciais, como o armazenamento de informações pessoalmente identificáveis ​​(também conhecido como PII) localmente, onde o usuário e outras aplicações podem ...

Como minimizar os riscos de segurança da Web para evitar ser interrompido - os manequins

Como minimizar os riscos de segurança da Web para evitar ser interrompido - os manequins

Manter seus aplicativos web seguros exigem vigilância contínua em seus esforços de hacking éticos e por parte de seus desenvolvedores e fornecedores. Mantenha-se atualizado com os últimos hacks, teste de ferramentas e técnicas e deixe seus desenvolvedores e fornecedores saberem que a segurança precisa ser uma prioridade máxima para sua organização. Você pode ganhar direto ...

Como reduzir infrações de segurança em redes de computação em nuvem - manequins

Como reduzir infrações de segurança em redes de computação em nuvem - manequins

A segurança da nuvem deve ser parte estratégia geral de segurança da sua empresa. Reduzir as brechas de segurança nas redes de computação em nuvem requer planejamento e estratégia para ser bem sucedido. As empresas precisam dedicar tanta energia para garantir a sua nuvem como assegurando seu data center, edifícios, pessoas e informações. Riscos, ameaças e brechas de segurança ...

Como usar análise de árvore de ataque para se preparar para uma falha ética - manequins

Como usar análise de árvore de ataque para se preparar para uma falha ética - manequins

ÁRvore de ataque A análise é o processo de criação de um mapa de fluxogramas de mapeamento de como atacantes mal-intencionados atacariam um sistema. As árvores de ataque são tipicamente usadas em análises de risco de informações de nível superior e por equipes de desenvolvimento com segurança ao planejar um novo projeto de software. Se você realmente quiser levar seu hacking ético para o próximo nível por ...

Como raiz de texto sensível em arquivos de rede - manequins

Como raiz de texto sensível em arquivos de rede - manequins

Ao executar testes de segurança, uma vez que você encontra Abra compartilhamentos de rede, você deseja verificar informações confidenciais armazenadas em arquivos como PDFs,. docx e. arquivos xlsx. É tão simples como usar um utilitário de pesquisa de texto, como o FileLocator Pro ou a Pesquisa de arquivos efetiva. Alternativamente, você pode usar o Windows Explorer ou o comando find em ...

Como priorizar as vulnerabilidades de segurança do seu sistema - dummies

Como priorizar as vulnerabilidades de segurança do seu sistema - dummies

Priorizando as vulnerabilidades de segurança que você encontra são críticas porque muitos problemas podem não pode ser corrigido, e outros podem não valer a pena consertar. Você pode não conseguir eliminar algumas vulnerabilidades devido a várias razões técnicas, e talvez não seja capaz de eliminar outros. Ou, simplesmente, sua empresa pode ter um ...

Como minimizar os riscos de hacking relacionados ao armazenamento - dummies

Como minimizar os riscos de hacking relacionados ao armazenamento - dummies

Os hackers estão realizando um número crescente de armazenamento, hacks relacionados. Os hackers usam vários vetores de ataque e ferramentas para invadir o ambiente de armazenamento. Portanto, você precisa conhecer as técnicas e ferramentas você mesmo e usá-los para testar seu próprio ambiente de armazenamento. Há muitos equívocos e mitos relacionados ao ...

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...