Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
- Sesión1: Docker
- Sesión 2: Docker
- Sesión 3 : swarm
- Sesión 4 : swarm (ELK+TIG)
- Sesión 5: vagrant, ansible
- Sesión 6 : ansible
- Sesión 7: Seguridad, Prometheus
- Sesión 8 : kubernetes
- Sesión 9 : kubernetes, Jenkins
- Sesión 10 Jenkins
- Sesión 11 Jenkins
- Sesión 12 : k8s (traefik)
- sesión 13 ELK
- sesión 14 OpenStack
- Sesión 15 examen
- Sesión 16 prometheus on kubernetes
- Ethical Hacker : sesión 1
- Ethical Hacker : sesión 2
- Ethical Hacker : sesión 3
- Ethical Hacker : sesión 4
- Ethical Hacker : sesión 5
- Lab Module 0 : Integrate ShellGPT in Parrot Security Machine
- Lab Module 02: Footprinting and Reconnaissance
- Lab Modulo 03
- Lab Modulo 04
- Lab Modulo 05
- Apuntes SinCara sesión 1
- Lab Module 06: Sytem hacking
- Lab Module 07
- Lab Module 08: Perform Active Sniffing
- Apuntes SinCara sesión 2
- Lab Module 09: Social Engineering
- Apuntes SinCara sesion 3
- Lab Module 10
- Lab Modulo 11 - Session Hijacking
- Lab Module 12: Perform Intrusion Detection using Various Tools
- Lab Module 13
- Apuntes SinCara sesión 4
- Lab Module 18 IoT and OT Hacking
- Lab Module 19 Cloud Computing
- Lab Module 20 Cryptography
- Apuntes SinCara sesión 5
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- = Apuntes SinCara Extras systemd == Consideraciones iniciales * Se presenta el 30 de abril de 2010, por Lennart Poetterig * SystemD es un sistema de inicio y administración de servicio
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- = Apuntes SinCara sesión 1 == Modulo 01 * El CIO (Director de Información), es el gerente de sistemas o director de tecnologías ... anificados. * El CSO (Chief Security Officer) es el responsable de la seguridad de la organización. Al CSO a veces se le denomina responsable de seguridad corporati
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- = Apuntes SinCara sesion 3 == Modulo 09 * El ser humano es el eslabón más débil de la cadena de la cibersegur... -pin-ha-llegado-a-sus-primeros-usuarios-conclusiones-horripilantes - AI Pin * https://www.incibe.es/protege-tu-empresa/blog/luchando-ingenieria-social
- Ethical Hacker : sesión 4 @info:cursos:pue:ethical-hacker
- * Coraza - ModSecurity - set reglas programables * web security testint guide * Componentes de terceros con problemas: [[https://blog.elhacker.net/2022/06/herramienta-YODA-encuentra-miles-plugins-maliciosos-en-wordpress.html]] * Falta de monitorización * Ataques a aplicaciones web * ataque transversal direc
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- = Apuntes SinCara sesión 4 == Modulo 14 : Hacking Web Applications * OWASP * OWASP Top 10 * https://owasp.org/Top10/es - OWASP Top 10 2021 * https://www.incibe.es/empresas/blog/top-10-vulnerabilidades-web-2021 - Resumen * OWASP Web Security Testing Guide (WSTG
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- = Apuntes SinCara Extras == Titulares/Resumen del curso * Logística del curso * Este curso trata de tener... ncias, estudiarlas, y presentaros al examen lo antes posible. Según pasa el tiempo, decrecen las posibilidades. No dejar pasar más de un mes. * El activo más
- 3.1 PEP 8 – Introduction @info:cursos:pue:python-pcpp1:m2
- mentioned earlier, PEP 8 is a document that provides coding conventions (code style guide) for Python ... amming projects may adopt their own style guidelines (in which case such project-specific guidelines may be favored over the conventions provided for by P... of any conflicts, or backwards-compatibility issues), the PEP 8 best practices are still highly recom
- 5.1 Metaprogramming @info:cursos:pue:python-pcpp1:m1
- = 5.1 Metaprogramming == Introduction to metaclasses Metaprogramming is a programming technique in whi... ability to modify their own or other programs’ codes. It may sound like an idea from a science fiction... iding operators, or even implementing the properties protocol. It may look like syntactic sugar, because in many cases metaprogramming allows programmers to minimize th
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- = Apuntes SinCara Extras Privacidad == Inicio * https://www.eff.org - La Electronic Frontier Foundat... tos de autodefensa de vigilancia para comunicaciones en línea más seguras. * https://sec.eff.org/ - ... ation Companion, un recurso gratuito para educadores de seguridad digital. * https://www.privacytool... idad * https://victorhck.gitlab.io/privacytools-es/ - Traducción al español de la página anterior al
- 4.1 PEP 257 – Docstring Conventions @info:cursos:pue:python-pcpp1:m2
- as part of the Python Developer's Guide, which makes an attempt to standardize the high-level structure of docstrings. It outlines the **conventions**, best practices, and semantics (not laws or regulations!) associated with documen... ing Python code using docstrings. In short, it tries to answer the following two questions: - What
- 2.1 Python core syntax @info:cursos:pue:python-pcpp1:m1
- using the “+” operator, but on respective data types. Now, we'll use the same function ''len()'' to g... form specific operations **on different** data types, when operations are formulated using **the same*... each instance of the class owns a set of attributes describing a person: age, salary, weight, etc. What does it mean to add two objects of the Person class? W
- 1.7 Four magic letters: CRUD @info:cursos:pue:python-pcpp1:m4
- er all new facts and tools and glue all these pieces into one functional block. You already know how H... more for us than just store and publish fancy images and funny videos. In fact, a properly trained we... nt gateway** to very complicated and heavy databases or other services designed for storing and processing information. Moreover, the structure of the dat
- 2.1 PEP 20 – The Zen of Python @info:cursos:pue:python-pcpp1:m2
- the philosophy behind Python, its guiding principles, and design. Tim Peters, a long time major contr... f the //Easter eggs// (i.e., hidden, secret messages or features) included in the Python interpreter. Now let’s see the magic. Go to the editor window, t... ction of some general truths for Python design rules and decision making. Even though the "poem" seems
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- = Apuntes SinCara sesión 5 == Modulo 18 - IoT Hacking * https://zumpad.zum.de/p/SinCara-ICS - ICS ... FCC ID * https://www.redeszone.net/noticias/redes/web-of-things-wot-que-es-funcionamiento/ - Web of Things (WoT): una capa que unifica y simplifica la ... a cubre el 90%de la población de EEUU * https://es.wikipedia.org/wiki/Azure_Sphere - Sistema operati
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- = Apuntes SinCara sesión 2 == Modulo 06 * Kerberos: * https://www.tarlogic.com/es/blog/como-funciona-kerberos/ - Cómo funciona Kerberos * https://www.tarlogic.com/es/blog/como-atacar-kerberos/ - Ataques a Kerberos * Kerberos se divide principalmente en 5 pasos: