1 PASSO PARA INSTALAÇÃO DO SERVIDOR WEB APACHE!!
Todos os comandos abaixo são voltados para o UBUNTU
Lembre se, para instalação e configuração é necessário estar logado como ROOT
1º PASSO; Instalando o APACHE;
- Execute o comando abaixo;
Instalando o BIND no Ubuntu!
3 PASSOS PARA A INSTALAÇÂO E CONFIGURAÇÃO SIMPLIFICADA DO BIND!!
Lembrando que a instalação esta baseada com os comandos voltados para o UBUNTU;
1º Passo - instalar o BIND9;
você deve estar logado como usuario ROOT, para isso execute o seguinte comando no terminal;
sudo su
Pronto, você passou do modo usuário (:~$) para ROOT (#).
Cloud Computing
A internet é formada por diversos equipamentos interligados, como a rede de aranha, ao acessarmos um site, por exemplo o googole.com, não sabemos qual caminho os dados efetuam da sua casa até o servidor, a imagem de uma NUVÉM é utilizada para demonstrar a internet, desta forma quando desenhar uma topologia não é necessário desenhar todos os hops (saltos) da rede.
SAN - Storage Area Network (04/05/12)
Prévia: SAN é uma rede dedicada ao armazenamento de dados (conhecido por storages).
EM CONSTRUÇÃO....
EM CONSTRUÇÃO....
Realidade Aumentada e Virtual (13/04/12)
Realidade Aumentada é onde a técnologia interage com o "meio ambiente". Diversos programas de televisão e jornais desfrutam do poder da Realidade Aumentada, existem Telejornais que criam um ambiente quase todo virtual. Pessoalmente você vê uma sala branca com paredes brancas e uma mesa com
WEB 3.0 (30/03/12)
Antes de falarmos sobre WEB 3.0 saiba um pouco sobre os antecessores;
WEB 1.0 - Foi o marco inicial da Internet (Sites), simples paginas de textos, usadas para divulgar informações, sem nenhum compartilhamento com outros
Voip (23/03/12)
Voice
Over Internet Protocol (Voz Sobre IP)
Voz sobre IP (VoIP), comumente refere-se aos protocolos de comunicação, tecnologias, metodologias e técnicas de transmissão envolvidos na entrega de comunicações de voz e sessões multimídia sobre
Voz sobre IP (VoIP), comumente refere-se aos protocolos de comunicação, tecnologias, metodologias e técnicas de transmissão envolvidos na entrega de comunicações de voz e sessões multimídia sobre
Tipos de Ataque contra as Redes de Computadores
Abaixo segue uma lista com breve descrição de alguns tipos de Ataques utilizados
CONTRA as redes de computadores;
BackDoors - Após o ataquante acessa a maquina da vítima e ao sair deixa uma porta aberta
BackDoors - Após o ataquante acessa a maquina da vítima e ao sair deixa uma porta aberta
Administrative Distance - AD
Administrative Distance, em Português Distancia Administrativa, Sigla
"AD".
A distância Administrativa (AD) tem como objetivo informar ao roteador qual o rota mais confiável para que o encaminhamento do pacote percorra o
A distância Administrativa (AD) tem como objetivo informar ao roteador qual o rota mais confiável para que o encaminhamento do pacote percorra o
Padrões de Distribuição e Arquitetura Cliente Servidor (16/03/12)
CLIENTE - SERVIDOR
É um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de
Correio Eletrônico e Suas Vulnerabilidades (09/03/12)
As principais portas são:
25 (SMTP), 465 (SSMTP) e 587 (SMTP-Auth).
Os Protocolos:
25 (SMTP), 465 (SSMTP) e 587 (SMTP-Auth).
Os Protocolos:
Redes de Sensores e 4G (03/03/12)
A evolução das gerações de telefonia móvel, chamadas 1G, 2G, 3G e 4G
1G Foi onde surgiu à telefonia móvel, codificação Analógica. Nessa geração apenas comunicação de voz era possível. A segurança era muito baixa, onde a
1G Foi onde surgiu à telefonia móvel, codificação Analógica. Nessa geração apenas comunicação de voz era possível. A segurança era muito baixa, onde a
Assinar:
Postagens (Atom)