Blogues de Segurança
Especialista em Segurança? Conecte-se com outros aficionados e compartilhe tendências, soluções. cas...
53 EnviadosEspecialista em Segurança? Conecte-se com outros aficionados e compartilhe tendências, soluções. cas...
53 EnviadosInteraja com especialistas para solucionar seus problemas. Publique sua pergunta sobre Segurança par...
141 EnviadosAcesse nossos artigos técnicos de Segurança para que sirva como recursos de suporte para você.
98 EnviadosConfira os eventos e as atividades Cisco que acontecem para as mais diversas arquiteturas e no seu i...
33 EnviadosConsuma ou crie vídeos relacionados a Segurança para aprimorar seus conhecimentos técnicos
55 EnviadosQuintas Quinze - Série técnica de eventos Design para Segurança Industrial baseada em Zero Trust, Purdue e ISA/IEC 62443 Esta palestra apresenta como aplicar os princípios de Zero Trust em ambientes industriais (OT), alinhando os modelos de refe...
Bom dia , Tenho Switch CBS250-24T-4G 24-Port Gigabit Smart Switch , estou tentado ver se ele suporta PoE , em algumas pesquisa fala que sim mais não acho nada documentação dele falado algo , preciso colocar Cisco Business 240AC Wi-Fi Access Point pel...
IntroduçãoNovos Releases / Novas FeaturesPróximos PatchesPróximas FeaturesCisco Live - San Diego 2025Referências Para obter uma cópia off-line ou impressa deste documento, basta escolher ⋮ Opções > Página Amigável para Impressora. Você pode então ...
Se estás a dar os primeiros passos com o Cisco Firepower Threat Defense (FTD) e queres testar a solução em ambiente de laboratório, o modo Firepower Device Manager (FDM) é a forma mais simples e direta de começar. Neste artigo, vou guiar-te pela inst...
PROBLEMA INICIALEstava trabalhando em um último projeto de implementação do ISE, o nosso cliente queria efetuar uma forma diferente de login/cadastro ao invés da padrão, com isso de primeira mão pensamos na integração do Gov.Br, que a princípio funci...
ObjetivoCenárioPropostaRegras do NAC (Cisco ISE)Sugestão de Automação Objetivo O objetivo desde artigo é propor sugestões para a evolução da autenticação de rede de MAB para 802.1x em dispositivos IOT, com o intuito de mitigar a exploração de ataques...
No mundo da cibersegurança, a recolha de informação é um passo fundamental para avaliação de vulnerabilidades e análise de redes. Dois métodos principais são utilizados para este fim: o reconhecimento ativo e o reconhecimento passivo. Ambos desempenh...
IntroduçãoO que é o Slow Replication ?Como verificar ?Slow Replication1.ISE GUI2.ISE CLItotalPendingMsgCound & totalTimeDiffInMinutesEfeitos do Slow Replication !!!Recomendações durante o problema de Slow Replication !!!Troubleshooting - Slow Replica...
Esta é uma tradução do documento: Exploring the 2025 Tech Landscape: 13 Key Insights from Startups da Cisco Investments Team (respeitosamente com informações adicionais minhas). IntroduçãoAiseraAliroAppOmniCohesityCorelliumDremioExpelHYCUMitigaPan...
QR CodeO que é um QR Code ?O que é um Dynamic QR Code ?Static QR Code vs Dynamic QR CodeQual a Estrutura de um QR Code ?Quais as Principais Utilidades de um QR Code ?Problemas de SegurançaO que é Quishing ?Dispositivos Pessoais vs CibersegurançaComo ...
IntroduçãoPre-Cisco ISE 3.2Cisco ISE 3.2+CopyBugs Para obter uma cópia off-line ou impressa deste documento, basta escolher ⋮ Opções > Página Amigável para Impressora. Você pode então Imprimir > Imprimir em PDF ou Copiar & Colar em qualquer outro ...
Esta é uma tradução do documento: 3.5 Active Directory Identity Source de @Kai Shin (respeitosamente com informações adicionais minhas). Este Artigo é dividido em: PART I: ISE - Identity Management PART II: ISE - Active Directory Identity Source PA...
IntroduçãoNSLookupConfiguraçãoIP Name-ServerIP Domain-NamePAN Automatic FailoverFluxoDNS Cache A versão em Inglês deste Artigo se encontra em: ISE - What we need to know about DNS Server . Para obter uma cópia off-line ou impressa deste document...
O Project Story deste Artigo se encontra em: Implantação e Operação do ISE: Lições de Ambientes Grandes e Complexos. PARTE IPARTE IIPrefácioCaixa Econômica FederalISEVisão GeralCasos de Uso & ResultadosCisco Secure Client vs Cisco AnyConnectUm Exem...
O Project Story deste Artigo se encontra em: Implantação e Operação do ISE: Lições de Ambientes Grandes e Complexos. PARTE IPrefácioIntroduçãoAmbiente CaóticoRazões para um Ambiente CaóticoComo se preparar para um Ambiente Caótico ?Equação de Consc...
Descubra e salve suas ideias favoritas. Volte para ver respostas de especialistas, passo a passo, tópicos recentes e muito mais.
Novo por aqui? Comece com estas dicas. Como usar a Comunidade Guia do novo membro
Navegue pelos links rápidos da Comunidade e usufrua de um conteúdo personalizado e em seu idioma nativo:
Utilizador | Contagem |
---|---|
312 | |
9 | |
4 | |
1 |