Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
- Ethical Hacker
- Ethical Hacker : extras
- Ethical Hacker : sesión 1
- Ethical Hacker : sesión 2
- Ethical Hacker : sesión 3
- Ethical Hacker : sesión 4
- Ethical Hacker : sesión 5
- Ethical Hacker : shellgpt
- Apuntes SinCara Extras
- Apuntes SinCara Extras IPSec
- Apuntes SinCara Extras Privacidad
- Apuntes SinCara Extras systemd
- Apuntes SinCara Extras XSS, CSRF y SSRF
- Lab Module 0 : Integrate ShellGPT in Parrot Security Machine
- Lab Module 02: Footprinting and Reconnaissance
- Lab Modulo 03
- Lab Modulo 04
- Lab Modulo 05
- Apuntes SinCara sesión 1
- Lab Module 06: Sytem hacking
- Lab Module 07
- Lab Module 08: Perform Active Sniffing
- Apuntes SinCara sesión 2
- Lab Module 09: Social Engineering
- Apuntes SinCara sesion 3
- Lab Module 10
- Lab Modulo 11 - Session Hijacking
- Lab Module 12: Perform Intrusion Detection using Various Tools
- Lab Module 13
- Apuntes SinCara sesión 4
- Lab Module 18 IoT and OT Hacking
- Lab Module 19 Cloud Computing
- Lab Module 20 Cryptography
- Apuntes SinCara sesión 5
Resultats de text complet:
- Ethical Hacker : sesión 4 @info:cursos:pue:ethical-hacker
- = Ethical Hacker : sesión 4 * [[info:cursos:pue:ethical-hacker:sesion4]] == clase * Modulo 14 * Modulo 1... 2022/06/herramienta-YODA-encuentra-miles-plugins-maliciosos-en-wordpress.html]] * Falta de monitorización * Ataques a aplicaciones web * ataque tr
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- es SinCara Extras systemd == Consideraciones iniciales * Se presenta el 30 de abril de 2010, por Len... os. * Reemplaza los sistemas de inicio tradicionales como SysV init o Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la rapidez y la ro... do bastante controversia debido a su enfoque radical, a su reemplazo de sistemas de inicio tradicional
- 2.9 Inheriting properties from built-in classes @info:cursos:pue:python-pcpp1:m1
- lt, your newly-created class has the advantage of all of the well-known functionalities inherited from its parent or even parents and you can still access... object? Imagine that you need to collect the serial numbers of sold tickets. Sound reasonable enough?... based on the Python list implementation and will also validate the type of elements that are about to
- 2.1 Python core syntax @info:cursos:pue:python-pcpp1:m1
- ar we have been using Python core operations that allow us to operate on strings, lists, integers, and floats. It’s natural for us to formulate expressions using algebraic symbols representing operators, or to get a number of... d integers and we know what the result should be, all done by using the “+” operator, but on respectiv
- 2.4 Decorators @info:cursos:pue:python-pcpp1:m1
- orator's operation is based on wrapping the original function with a new "decorating" function (or cla... e "decoration". This is done by passing the original function (i.e., the **decorated** function) as a ... function so that the **decorating** function can call the passed function. The decorating function returns a function that can be called later. Of course, the **decorating** function
- 2.1 PEP 20 – The Zen of Python @info:cursos:pue:python-pcpp1:m2
- became entry #20 in the Python Enhancement Proposals in 2004. It’s one of the //Easter eggs// (i.e.,... ppens? What you see is a collection of some general truths for Python design rules and decision makin... "poem" seems to be imbued with contradictions and allusions, we assure you that the aphorisms are extremely practical and common sense, and you’re encouraged to accept
- 1.7 Four magic letters: CRUD @info:cursos:pue:python-pcpp1:m4
- r magic letters: CRUD == Entering a non-existing/malformed address We’ve reached the point in which we are ready to gather all new facts and tools and glue all these pieces into one functional block. You already know how HTTP works, how it’ is mounted on top o
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- rmación (responsable de TI). Reporta directamente al CEO, y se encarga directamente de las estrategias de la organización que están alineadas con la tecnología de la información para l... l responsable de la seguridad de la organización. Al CSO a veces se le denomina responsable de segurid... desempeñado a nivel ejecutivo y su función principal es la alineación de la seguridad de la informació
- 1.1 SQLite @info:cursos:pue:python-pcpp1:m5
- = 1.1 SQLite == What is a database? Nowadays, social applications such as Facebook, Twitter, and Insta... ntents of their posts, and comments. The data are all kinds of information that we can send to the app... se management systems in the world. SQLite is actually a C library which allows the user to read and write data directly to a file. You're surprised? The
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- ecurso gratuito para educadores de seguridad digital. * https://www.privacytools.io/ - Herramientas ... victorhck.gitlab.io/privacytools-es/ - Traducción al español de la página anterior al completo * https://privacyguides.org/ - Fork del anterior * http... - herramientas y tácticas para la seguridad digital * https://github.com/pluja/awesome-privacy - Aw
- 3.1 PEP 8 – Introduction @info:cursos:pue:python-pcpp1:m2
- mportant PEPs and a must-read for every professional Python programmer, as it helps to make the code m... over the conventions provided for by PEP 8, especially in the case of any conflicts, or backwards-comp... grammer. PEP 8 is still evolving as new, additional conventions are being identified and included in ... hobgoblin of little minds.” This is a quote from Ralph Waldo Emerson’s essay “Self-Reliance” where Eme
- 4.1 PEP 257 – Docstring Conventions @info:cursos:pue:python-pcpp1:m2
- hat are docstrings? A docstring is "a string literal that occurs as the first statement in a module, f... on. Such a docstring becomes the ''__doc__'' special attribute of that object." (PEP 257) In other wo... in order to provide information about the functionality of a larger piece of code in a **prescriptive*... ore we move on, we need to understand this essential distinction (as their names suggest): comments ar
- LPIC2 2021 Sesión 7 (2021-02-23) - raid, networking @info:cursos:pue:lpic2-2021
- networking == Documentación relacionada: * Manual Certificacion LPIC-2.pdf, pag 72 * Material Practicas LPIC-2/LPIC-201/4-Filesystem and Devices/1-Gestión Avanzada de Discos.pdf * Material Practicas LPIC-2/LPIC-201/4-Filesystem and Device... sentaciones/2020/201/ * gdrive:%%//%% * Material Practicas LPIC-2/LPIC-201/4-Filesystem and Device
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más calma, una vez sacada la certificación * Una vez terminado el curso: te... vuestras deficiencias, estudiarlas, y presentaros al examen lo antes posible. Según pasa el tiempo, de... , son los datos. * En ciberseguridad industrial, por contra, es la seguridad física. * Hay qu
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- taques a Kerberos * Kerberos se divide principalmente en 5 pasos: * KRB_AS_REQ: El cliente r... * KRB_AP_REQ: El cliente requiere acceso al servicio que quiere usar, utilizando el ticket TG... no requieren pre-autenticación de Kerberos. Lo cual significa que cualquiera puede enviar una petición AS_REQ en nombre de uno de esos usuarios y recibir
- LPIC2 2021 Sesión 3 (2021-02-09) - procesos, kernel, systemd/systemv, modulos @info:cursos:pue:lpic2-2021
- Lab Module 12: Perform Intrusion Detection using Various Tools @info:cursos:pue:ethical-hacker:sesion4