SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
SEGURANÇA	NA	INTERNET
GOOGLE	HACKING
PROF.	JOÃO	GABRIEL	LIMA
JOAO.RODRIGUES@LIVE.ESTACIO.BR
CONCEITOS
	O	Google	Hacking	está	cada	dia	mais	conhecido	através	das	técnicas	as	quais	podemos	utilizar	
para	extrair	informações	através	dos	operadores	que	usamos	pelo	buscador	do	Google,	tais	
dados	como	vulnerabilidades	de	serviços	(servidores),	aplicações	(CMS,	Banco	de	Dados)	ou	até	
mesmo	acesso	de	dispositivos	eletrônico	como	webcams,	câmeras	de	vigilância,	baba	
eletrônica,	impressoras	remotas,	servidores,	informações	de	pessoas	como	RG,	CPF,	endereço,	
entre	demais.	
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
GOOGLE	HACKING
A	TÉCNICA
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Google	Hacking	
	É	uma	técnica	utilizada	para	buscar	dados/informações	em	um	determinado	alvo,	utilizando	
como	base	um	buscador	(como	no	caso	o	próprio	Google)
	Google	por	ser	o	maior	buscador	do	mundo	verifica	o	‘cache’	dos	sites	e	através	dessas	
informações	indexadas	podemos	fazer	buscas	por	informações	um	tanto	preciosas	
	
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Google	Hacking	
	Tais	informações	como	diretórios	abertos,	arquivos	de	backups	como	de	senhas	e	de	banco	de	
dados,	e	também	pode	nos	permitir	acessar	dispositivos	remotos	devido	a	má	configuração	
deles	(câmeras	privadas	e	públicas,	babás	eletrônicas,	roteadores,	webcams,	entre	outros)	
	
	Para	fazer	essas	buscar	usamos	Dork	que	utiliza	o	mecanismo	do	Google	para	filtrar	melhor	a	
informação	a	ser	buscada,	assim	podemos	encontrar	possíveis	vulnerabilidades	a	serem	
buscadas.	
	
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
DORKS
O	QUE	SÃO	E	COMO	UTILIZAR
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
DORKS
	São	strings	(conjunto	de	caracteres)	que	utilizamos	para	realizar	as	buscas	filtrada	no	Google,	
assim	podemos	buscar	a	informação	de	um	jeito	mais	eficaz.	Vocês	ouvirão	falar	muito	delas	em	
nossos	tutoriais,	porque	para	buscar	falhas	em	determinado	serviço	(exemplo	do	apache,	
wordpress,	joomla,	sqli	entre	outros)	podemos	usar	ela	para	facilitar	a	busca	de	nossos	alvos.	
	Exemplo	de	uma	Dork	“filetype:	pdf”	
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
A	BUSCA	DO	GOOGLE
ENTENDENDO	O	MECANISMO	DE	BUSCA
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
intitle
	Faz	a	busca	no	conteúdo	do	etulo	tag	title	da	página.	
	Exemplo	de	Dork	“intitle:	senhas”	
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
allintitle
	Ele	quebra	a	regra	do	exemplo	acima,	dizendo	ao	Google	que	todas	
as	palavras	que	seguem	devem	ser	encontradas	no	title	da	página	
(mais	restrito).	
	Exemplo	de	Dork	“allintitle:	admin”	
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
inurl
Encontra texto em uma URL.	
Exemplo de	Dork	“inurl:	admin.php”	
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
allinurl
	Funciona	de	maneira	idêntica	ao	inurl	mas	de	forma	
restritiva,	exibindo	resultados	apenas	em	que	todas	as	
strings	foram	encontradas.	
	Exemplo	de	Dork	“allinurl:	login”	
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
filetype
	Busca	por	um	arquivo	de	determinado	tipo	(extensão)	como	
pdf,	txt,	xls,	entre	outros.	
	Exemplo	de	Dork	“filetype:	pdf”	
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
intext
	Localiza	uma	string	dentro	do	texto	de	uma	página.	
	Exemplo	de	Dork	“intext:	@gmail”	
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
allintext
	Mesma	função	do	intext,	porém	podemos	encontrar	esta	string	em	
qualquer	lugar,	exceto	no	title,	URL	e	links.	
	Exemplo	de	Dork	“allintext:	pass”	
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Tipos de	dorks	para	
buscas
Buscando	senhas	em	arquivos	de	
Anotações/Banco	de	Dados/Servidores
#	intitle:”index	of	/”	senhas.txt
#	filetype:txt +	senha +	com.br
#	filetype:txt intext:senha
#	intext:	charset_test =	email	=	default_persistent
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Buscando	senhas	em	arquivos	de	
Anotações/Banco	de	Dados/Servidores
#	inurl:	/	wwwboard /	passwd.txt
#	filetype:	log	inurl:	“password.log”
#	filetype:	conf inurl:	proftpd.conf-sample
#	filetype:	bak inurl:	“htaccess |	passwd |	shadow	|	htusers”
#	outlook	filetype:	pst
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Buscando	backup	de	configurações	de	CMSs	
#	filetype:	inurl sql:	wp-conten t	/	Backup-*
#	intext:”~~Joomla1.txt”	title:”Indexof /”
#	configuration.php_	“<?phpclass Jconfig{“
#	inurl:wp-config.old
#	inurl:configuration.php.bkp
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Buscando	câmeras/webcams	disponíveis	na	
internet	
#	intitle:”Live	View	-AXIS	211ʹʹ
#	inurl:”viewerframe?mode=motion“
#	inurl:”/control/userimage.html”
#	inurl:”intitle:”sony network	camera	snc-m1ʹʹ”	
#	inurl:”site:.viewnetcam.com -www.viewnetcam.com”	
#Inurl:”intitle:”Toshiba	Network	Camera”	user	login”	
#inurl:”intitle:”netcam	live	image””	
SEGURANÇA	NA	INTERNET	– PROF.	JOÃO	GABRIEL	LIMA
Google	Hacking Database
HTTPS://WWW.EXPLOIT-DB.COM/GOOGLE-HACKING-DATABASE/
SEGURANÇA	NA	INTERNET
GOOGLE	HACKING
PROF.	JOÃO	GABRIEL	LIMA
JOAO.RODRIGUES@LIVE.ESTACIO.BR

Contenu connexe

Tendances

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesCleber Fonseca
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Banco de Dados II  Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)Banco de Dados II  Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)Leinylson Fontinele
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesFabio Souza
 
Arquitetura de projetos IoT
Arquitetura de projetos IoTArquitetura de projetos IoT
Arquitetura de projetos IoTFernando Veiga
 
Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Rodrigo Miranda
 
Tutorial - Criando Banco com MySQL Workbench
Tutorial - Criando Banco com MySQL WorkbenchTutorial - Criando Banco com MySQL Workbench
Tutorial - Criando Banco com MySQL WorkbenchDaniel Brandão
 
Aula 04 PHP - Utilizando Funções e Manipulando Arquivos
Aula 04 PHP - Utilizando Funções e Manipulando ArquivosAula 04 PHP - Utilizando Funções e Manipulando Arquivos
Aula 04 PHP - Utilizando Funções e Manipulando ArquivosDaniel Brandão
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidorMarcia Abrahim
 

Tendances (20)

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Linguagem SQL
Linguagem SQLLinguagem SQL
Linguagem SQL
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Banco de Dados II  Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)Banco de Dados II  Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
Banco de Dados - Conceitos Básicos
Banco de Dados - Conceitos BásicosBanco de Dados - Conceitos Básicos
Banco de Dados - Conceitos Básicos
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Arquitetura de projetos IoT
Arquitetura de projetos IoTArquitetura de projetos IoT
Arquitetura de projetos IoT
 
Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.
 
Curso MySQL #03 - Criando um Banco de Dados MySQL
Curso MySQL #03 - Criando um Banco de Dados MySQLCurso MySQL #03 - Criando um Banco de Dados MySQL
Curso MySQL #03 - Criando um Banco de Dados MySQL
 
Tutorial - Criando Banco com MySQL Workbench
Tutorial - Criando Banco com MySQL WorkbenchTutorial - Criando Banco com MySQL Workbench
Tutorial - Criando Banco com MySQL Workbench
 
Aula 04 PHP - Utilizando Funções e Manipulando Arquivos
Aula 04 PHP - Utilizando Funções e Manipulando ArquivosAula 04 PHP - Utilizando Funções e Manipulando Arquivos
Aula 04 PHP - Utilizando Funções e Manipulando Arquivos
 
Aula 3 - Introdução a cloud computing
Aula 3 - Introdução a cloud computingAula 3 - Introdução a cloud computing
Aula 3 - Introdução a cloud computing
 
IoT - Internet of Things
IoT -  Internet of ThingsIoT -  Internet of Things
IoT - Internet of Things
 
Tipos de Servidores
Tipos de ServidoresTipos de Servidores
Tipos de Servidores
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
 

En vedette

Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosC H
 
Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...
Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...
Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...João Gabriel Lima
 
Introdução à Shellscript
Introdução à ShellscriptIntrodução à Shellscript
Introdução à ShellscriptVinícius Hax
 
Introducao ao Shell Script
Introducao ao Shell ScriptIntroducao ao Shell Script
Introducao ao Shell ScriptHugo Maia Vieira
 
1ª guerra mundial (1914 1918)
1ª guerra mundial (1914 1918)1ª guerra mundial (1914 1918)
1ª guerra mundial (1914 1918)Valéria Shoujofan
 

En vedette (9)

Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...
Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...
Mineração de Dados com RapidMiner - Um Estudo de caso sobre o Churn Rate em...
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Introdução à Shellscript
Introdução à ShellscriptIntrodução à Shellscript
Introdução à Shellscript
 
Google Hacking Basics
Google Hacking BasicsGoogle Hacking Basics
Google Hacking Basics
 
Introducao ao Shell Script
Introducao ao Shell ScriptIntroducao ao Shell Script
Introducao ao Shell Script
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
1ª guerra mundial (1914 1918)
1ª guerra mundial (1914 1918)1ª guerra mundial (1914 1918)
1ª guerra mundial (1914 1918)
 

Similaire à Google Hacking - Técnicas de Busca Avançada

Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaW. Gabriel de Oliveira
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp Distribuidor F-Secure no Brasil
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internetamarques97
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEllen Santos
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfCarlos Paiva
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfCarlos Paiva
 

Similaire à Google Hacking - Técnicas de Busca Avançada (20)

Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
 
Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013 Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
Sistemasdeinformação II
Sistemasdeinformação IISistemasdeinformação II
Sistemasdeinformação II
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 

Plus de João Gabriel Lima

Deep marketing - Indoor Customer Segmentation
Deep marketing - Indoor Customer SegmentationDeep marketing - Indoor Customer Segmentation
Deep marketing - Indoor Customer SegmentationJoão Gabriel Lima
 
Aplicações de Alto Desempenho com JHipster Full Stack
Aplicações de Alto Desempenho com JHipster Full StackAplicações de Alto Desempenho com JHipster Full Stack
Aplicações de Alto Desempenho com JHipster Full StackJoão Gabriel Lima
 
Realidade aumentada com react native e ARKit
Realidade aumentada com react native e ARKitRealidade aumentada com react native e ARKit
Realidade aumentada com react native e ARKitJoão Gabriel Lima
 
Big data e Inteligência Artificial
Big data e Inteligência ArtificialBig data e Inteligência Artificial
Big data e Inteligência ArtificialJoão Gabriel Lima
 
Mineração de Dados no Weka - Regressão Linear
Mineração de Dados no Weka -  Regressão LinearMineração de Dados no Weka -  Regressão Linear
Mineração de Dados no Weka - Regressão LinearJoão Gabriel Lima
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoJoão Gabriel Lima
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisJoão Gabriel Lima
 
Mineração de dados com RapidMiner + WEKA - Clusterização
Mineração de dados com RapidMiner + WEKA - ClusterizaçãoMineração de dados com RapidMiner + WEKA - Clusterização
Mineração de dados com RapidMiner + WEKA - ClusterizaçãoJoão Gabriel Lima
 
Mineração de dados na prática com RapidMiner e Weka
Mineração de dados na prática com RapidMiner e WekaMineração de dados na prática com RapidMiner e Weka
Mineração de dados na prática com RapidMiner e WekaJoão Gabriel Lima
 
Visualizacao de dados - Come to the dark side
Visualizacao de dados - Come to the dark sideVisualizacao de dados - Come to the dark side
Visualizacao de dados - Come to the dark sideJoão Gabriel Lima
 
REST x SOAP : Qual abordagem escolher?
REST x SOAP : Qual abordagem escolher?REST x SOAP : Qual abordagem escolher?
REST x SOAP : Qual abordagem escolher?João Gabriel Lima
 
Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...
Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...
Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...João Gabriel Lima
 
E-trânsito cidadão - IPVA em suas mãos
E-trânsito cidadão - IPVA em suas mãosE-trânsito cidadão - IPVA em suas mãos
E-trânsito cidadão - IPVA em suas mãosJoão Gabriel Lima
 
[Estácio - IESAM] Automatizando Tarefas com Gulp.js
[Estácio - IESAM] Automatizando Tarefas com Gulp.js[Estácio - IESAM] Automatizando Tarefas com Gulp.js
[Estácio - IESAM] Automatizando Tarefas com Gulp.jsJoão Gabriel Lima
 
Hackeando a Internet das Coisas com Javascript
Hackeando a Internet das Coisas com JavascriptHackeando a Internet das Coisas com Javascript
Hackeando a Internet das Coisas com JavascriptJoão Gabriel Lima
 
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e ProgramadorMercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e ProgramadorJoão Gabriel Lima
 
[Fapan] criando aplicações mobile híbridas com ionic framework
[Fapan] criando aplicações mobile híbridas com ionic framework[Fapan] criando aplicações mobile híbridas com ionic framework
[Fapan] criando aplicações mobile híbridas com ionic frameworkJoão Gabriel Lima
 

Plus de João Gabriel Lima (20)

Cooking with data
Cooking with dataCooking with data
Cooking with data
 
Deep marketing - Indoor Customer Segmentation
Deep marketing - Indoor Customer SegmentationDeep marketing - Indoor Customer Segmentation
Deep marketing - Indoor Customer Segmentation
 
Aplicações de Alto Desempenho com JHipster Full Stack
Aplicações de Alto Desempenho com JHipster Full StackAplicações de Alto Desempenho com JHipster Full Stack
Aplicações de Alto Desempenho com JHipster Full Stack
 
Realidade aumentada com react native e ARKit
Realidade aumentada com react native e ARKitRealidade aumentada com react native e ARKit
Realidade aumentada com react native e ARKit
 
JS - IA
JS - IAJS - IA
JS - IA
 
Big data e Inteligência Artificial
Big data e Inteligência ArtificialBig data e Inteligência Artificial
Big data e Inteligência Artificial
 
Mineração de Dados no Weka - Regressão Linear
Mineração de Dados no Weka -  Regressão LinearMineração de Dados no Weka -  Regressão Linear
Mineração de Dados no Weka - Regressão Linear
 
Segurança na Internet - Estudos de caso
Segurança na Internet - Estudos de casoSegurança na Internet - Estudos de caso
Segurança na Internet - Estudos de caso
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Web Machine Learning
Web Machine LearningWeb Machine Learning
Web Machine Learning
 
Mineração de dados com RapidMiner + WEKA - Clusterização
Mineração de dados com RapidMiner + WEKA - ClusterizaçãoMineração de dados com RapidMiner + WEKA - Clusterização
Mineração de dados com RapidMiner + WEKA - Clusterização
 
Mineração de dados na prática com RapidMiner e Weka
Mineração de dados na prática com RapidMiner e WekaMineração de dados na prática com RapidMiner e Weka
Mineração de dados na prática com RapidMiner e Weka
 
Visualizacao de dados - Come to the dark side
Visualizacao de dados - Come to the dark sideVisualizacao de dados - Come to the dark side
Visualizacao de dados - Come to the dark side
 
REST x SOAP : Qual abordagem escolher?
REST x SOAP : Qual abordagem escolher?REST x SOAP : Qual abordagem escolher?
REST x SOAP : Qual abordagem escolher?
 
Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...
Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...
Game of data - Predição e Análise da série Game Of Thrones a partir do uso de...
 
E-trânsito cidadão - IPVA em suas mãos
E-trânsito cidadão - IPVA em suas mãosE-trânsito cidadão - IPVA em suas mãos
E-trânsito cidadão - IPVA em suas mãos
 
[Estácio - IESAM] Automatizando Tarefas com Gulp.js
[Estácio - IESAM] Automatizando Tarefas com Gulp.js[Estácio - IESAM] Automatizando Tarefas com Gulp.js
[Estácio - IESAM] Automatizando Tarefas com Gulp.js
 
Hackeando a Internet das Coisas com Javascript
Hackeando a Internet das Coisas com JavascriptHackeando a Internet das Coisas com Javascript
Hackeando a Internet das Coisas com Javascript
 
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e ProgramadorMercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
Mercado de Trabalho em Computação - Perfil Analista de Sistemas e Programador
 
[Fapan] criando aplicações mobile híbridas com ionic framework
[Fapan] criando aplicações mobile híbridas com ionic framework[Fapan] criando aplicações mobile híbridas com ionic framework
[Fapan] criando aplicações mobile híbridas com ionic framework
 

Google Hacking - Técnicas de Busca Avançada