es

Cerca

Heus ací els resultats de la cerca.

ip
2 Resultats, Darrera modificació:
0 inet static address 192.168.1.4 # este es mi caso netmask 255.255.255.0 network 192.168... 0 inet static address 192.168.1.5 # este es mi caso netmask 255.255.255.0 network 192.168
netcat (nc)
2 Resultats, Darrera modificació:
CP en rango puertos: <code bash>nc -z systemadmin.es 70-90</code> scan UDP en rango puertos: <code bash>nc -zu systemadmin.es 50-55</code>
NFS
2 Resultats, Darrera modificació:
= NFS == información * [[http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-087-2-nfs.html]] * ''moun... puede omitir ''-t nfs'' pq el formato de montaje es exclusivo de este protocolo) * ''mount -t nfs
Escaner de vulnerabilidades nikto2
2 Resultats, Darrera modificació:
de salida <code bash> #./nikto.pl -h cau.eurocity.es - Nikto v2.1.4 ----------------------------------... 192.168.3.164 + Target Hostname: cau.eurocity.es + Target Port: 80 + Start Time: 20
tcp/ip (on Linux)
2 Resultats, Darrera modificació:
cat /etc/services'' * [[https://wiki.debian.org/es/NetworkConfiguration]] * VLAN: [[https://nosololinux.es/todo-lo-que-necesitas-saber-sobre-vlans-en-redes/
DNS
1 Resultats, Darrera modificació:
rectly]] === resolv.conf * ''/etc/resolv.conf'' es symlink de fichero generado dinámicamente * ''/
nmap
1 Resultats, Darrera modificació:
ipts/]] /via: [[https://www.welivesecurity.com/la-es/2023/06/14/auditando-nmap-scripts-escanear-vulner
rutas
1 Resultats, Darrera modificació:
0 inet static address 192.168.1.4 # este es mi caso netmask 255.255.255.0 network 192.168