Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
- Aprèn a confeccionar un menú setmanal
- virtualbox
- docker (altran)
- git (altran)
- k8s essentials
- Alta d'usuaris
- Ara et toca a tu! Creació d’una escala d’avaluació
- Idees clau: El procés d'avaluació en Moodle
- Avaluació de tasques
- El calendari
- Creació d'escales de qualificació
- Instal·lació de Moodle, Demo i MoodleCloud
- El qualificador de Moodle
- Ethical Hacker
- alpine
- attach
- build
- docker-compose
- trabajando con contenedores
- cp
- diff
- dind (docker inside docker)
- Dockerfile
- dockerhub
- exec
- export & import
- imágenes
- instalación
- introducción
- logs
- multi-stage
- network
- onbuild
- portainer
- rename
- run
- stats
- update
- volumes
- autoscaling
- load balancer
- Elastic Beanstalk
- instalación
- autoscaling
- Elastic Load Balancing (ELB)
- Ejercicio: actualización de imágenes
- Ejercicio: borrar e instalar una imagen local
- Ejercicio: Crear un box desde una maquina virtual
- Ejercicio: actualización automática de la máquina con Ansible
- Ejercicio: actualización automática de la máquina
- Ejercicio: Almacenamiento persistente
- Uso elemental
- Instalación de Vagrant
- Ethical Hacker : extras
- Ethical Hacker : sesión 1
- Ethical Hacker : sesión 2
- Ethical Hacker : sesión 3
- Ethical Hacker : sesión 4
- Ethical Hacker : sesión 5
- Ethical Hacker : shellgpt
- Galaxy
- Terraform, conditionals, state and VM
- creación virtual-machine
- Módulo 3 (Intermedio): Programación Orientada a Objetos - Un viaje por la OOP
- ELK: Elasticserch (instalación y configuración)
- ELK: Kibana (instalación y configuración)
- ELK: Logstask(instalación y configuración)
- Apuntes SinCara Extras
- Apuntes SinCara Extras IPSec
- Apuntes SinCara Extras Privacidad
- Apuntes SinCara Extras systemd
- Apuntes SinCara Extras XSS, CSRF y SSRF
- Lab Module 0 : Integrate ShellGPT in Parrot Security Machine
- Lab Module 02: Footprinting and Reconnaissance
- Lab Modulo 03
- Lab Modulo 04
- Lab Modulo 05
- Apuntes SinCara sesión 1
- Lab Module 06: Sytem hacking
- Lab Module 07
- Lab Module 08: Perform Active Sniffing
- Apuntes SinCara sesión 2
- Lab Module 09: Social Engineering
- Apuntes SinCara sesion 3
- Lab Module 10
- Lab Modulo 11 - Session Hijacking
- Lab Module 12: Perform Intrusion Detection using Various Tools
- Lab Module 13
- Apuntes SinCara sesión 4
- Lab Module 18 IoT and OT Hacking
- Lab Module 19 Cloud Computing
- Lab Module 20 Cryptography
- Apuntes SinCara sesión 5
- Módulo 4 (Intermedio): Biblioteca calendar
Resultats de text complet:
- Modulo 2 (intermedio): Cadenas @info:cursos:netacad:python:pe2m2
- entienden los caracteres individuales Has escrito algunos programas interesantes desde que comenzó est... 0-094927.png?500 }} Todos estos datos deben ser almacenados, ingresados, emitidos, buscados y transf... los caracteres individuales. **Las computadoras almacenan los caracteres como números**. Cada caráct... humanos, pero esenciales para las computadoras. Algunos de estos caracteres se llaman **espacios en
- Módulo 3 - Valores booleanos, ejecución condicional, bucles, listas y su procesamiento, operaciones lógicas y de bit a bit @info:cursos:netacad:python
- la cascada, opcionalmente == bucles (ciclos) * algoritmo, pseudocódigo * ''max()'': máximo de X n... os (IPI, para abreviar) tenía que pagarse una vez al año y se evaluó utilizando la siguiente regla: S... ra superior a 85,528 pesos, el impuesto era igual al 18% del ingreso menos 556 pesos y 2 centavos (est... ra un resultado, por lo que debes completarlo con algunos cálculos inteligentes. </code><code python>
- Modulo 1 (intermedio): Módulos @info:cursos:netacad:python:pe2m1
- pre es más fácil cuando el código es más pequeño (al igual que encontrar una rotura mecánica es más si... l esta siendo editado por todos los programadores al mismo tiempo. Esto seguramente conducirá a un des... otra persona o creado por el programador mismo en algún proyecto complejo: en este caso, se considera al programador como el usuario del módulo. * El se
- Módulo 4 (Intermedio): Archivos @info:cursos:netacad:python:pe2m4
- el trabajo del desarrollador es **procesar datos almacenados en archivos** que generalmente se almacenan físicamente utilizando dispositivos de almacenamiento: discos duros, ópticos, de red o de esta... Es mucho más fácil imaginar que estos números se almacenan en el archivo que lee el programa. El prog
- Modulo 4: Excepciones @info:cursos:netacad:python:pe1m4
- ones El lidiar con errores de programación tiene (al menos) dos partes. La primera es cuando te metes ... emas porque tu código, aparentemente correcto, se alimenta con datos incorrectos. Por ejemplo, esperas que se ingrese al código un valor entero, pero tu usuario descuidado ingresa algunas letras al azar. Puede suceder que tu código
- Modulo 4: Funciones @info:cursos:netacad:python:pe1m4
- veces el uso de funciones, pero solo se han visto algunas de sus ventajas. Solo se han invocado funcio... repetitivas. Cuando se desea mostrar o imprimir algo en consola se utiliza print(). Cuando se desea ... con int() o float(). También se ha hecho uso de algunos métodos, los cuales también son funciones, p... varias de ellas juntos, desde muy sencillas hasta algo complejas. Se requerirá de tu concentración y a
- Modulo 1 (intermedio): Paquetes @info:cursos:netacad:python:pe2m1
- fiere mucho de escribir scripts comunes. Existen algunos aspectos específicos que se deben tomar en cuenta, pero definitivamente no es algo complicado. Lo verás pronto. {{ :info:cursos:n... e2m1:pasted:20220623-022357.png?500 }} Resumamos algunos aspectos importantes: * Un **módulo es un... ferentes áreas de aplicación dentro de un módulo (al igual que en una biblioteca: nadie espera que los
- Módulo 3 (Intermedio): Programación Orientada a Objetos - Un viaje por la OOP @info:cursos:netacad:python:pe2m3
- a? **Una pila es una estructura desarrollada para almacenar datos de una manera muy específica**. Imag... las monedas de los niveles superiores. El nombre alternativo para una pila (pero solo en la terminolo... erior). Las pilas se usan muy a menudo en muchos algoritmos clásicos, y es difícil imaginar la implem... enfoque procedimental Primero, debes decidir como almacenar los valores que llegarán a la pila. Sugeri
- LPIC2 2021 Sesión 10 (2021-03-04) @info:cursos:pue:lpic2-2021
- ex.php <Location /administrador> Order Deny,Allow deny from all allow from 192.168.2.1 </Location> <Location /prohibido> Order Deny,Allow deny from all allow from 192.168.0.9
- Módulo 3: Programación Orientada a Objetos - Herencia @info:cursos:netacad:python:pe2m3
- ejecutas el mismo código en tu computadora, verás algo muy similar, aunque el número hexadecimal (la s... es ver, la impresión aquí no es realmente útil, y algo más específico, es preferible. Afortunadamente... n ofrece tal función. Cuando Python necesita que alguna clase u objeto deba ser presentado como una c... el equipamiento ya existente, pero puedes agregar algo nuevo si es necesario. Gracias a eso, es posib
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- u reemplazo de sistemas de inicio tradicionales y al cambio de paradigma histórico de UNIX. * Es el ... /chapter08/systemd.html - Listado de comandos * Alias de Comandos: * ''alias sd_servicios=%%'systemctl --no-pager --state=running --type=service'%%'' * ''alias sd_sockets=%%'systemctl --no-pager --state=run
- Módulo 2 (Intermedio): Excepciones @info:cursos:netacad:python:pe2m2
- aíz cuadrada de", x, "es igual a", y) </code> Hay al menos dos formas posibles de que "salga mal" la e... i se le ingresa un valor negativo. Puedes recibir alguno de los siguientes mensajes de error. Algo como esto: <code python> Ingresa x: Abracadabra Trace... convert string to float: 'Abracadabra' </code> O algo como esto: <code python> Ingresa x: -1 Traceba
- Ethical Hacker : sesión 4 @info:cursos:pue:ethical-hacker
- uenta. * https://portswigger.net/web-security/all-labs - Labs gratuitos, aunque requieren tener cu... sde-0-presentaci%C3%B3n/ * https://github.com/alphaSeclab/awesome-burp-suite/blob/master/Readme_en... ing the active scan, the results appear under the Alerts tab, displaying the various vulnerabilities a... xploit user privileges within the application. It also allows attackers to recover backup copies of li
- Módulo 4 (Intermedio): Generadores @info:cursos:netacad:python:pe2m4
- Con qué asocias esta palabra? Quizás se refiere a algún dispositivo electrónico. O tal vez se refiere ... dores muchas, muchas veces antes. Echa un vistazo al fragmento de código: <code python> for i in range... or es completamente transparente. Vamos a arrojar algo de luz sobre el. Vamos a mostrarte el protocolo... sentencias //for// e //in//**. Un objeto conforme al protocolo iterador se llama iterador. Un iterado
- git (libro Amazon) @info:libros
- us'' * ''git add'' * ''git add -u'' : añade al Index los archivos que deben ser borrados * '... los repositorios remotos * ''git remote add <ALIAS> <DIRECCION_REPOSITORIO>'' * ''git remote rm <ALIAS>'' * ''git remote rename <ALIAS> <NUEVO_ALIAS>'' * ''git pull <ALIAS> <RAMA>'' * ''git p
- Modulo 3 (intermedio): Los conceptos básicos del enfoque orientado a objetos @info:cursos:netacad:python:pe2m3
- Módulo 3 (Intermedio): Programación Orientada a Objetos - Excepciones @info:cursos:netacad:python:pe2m3
- LPIC2 2021 Sesión 3 (2021-02-09) - procesos, kernel, systemd/systemv, modulos @info:cursos:pue:lpic2-2021