Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
- 103.6 - Modificar las prioridades de ejecución de procesos
- Expresiones Regulares
- Lab Module 0 : Integrate ShellGPT in Parrot Security Machine
- Lab Module 02: Footprinting and Reconnaissance
- Lab Modulo 03
- Lab Modulo 04
- Lab Modulo 05
- Lab Module 06: Sytem hacking
- Lab Module 07
- Lab Module 08: Perform Active Sniffing
- Lab Module 09: Social Engineering
- Lab Module 10
- Lab Modulo 11 - Session Hijacking
- Lab Module 12: Perform Intrusion Detection using Various Tools
- Lab Module 13
- Lab Module 18 IoT and OT Hacking
- Lab Module 19 Cloud Computing
- Lab Module 20 Cryptography
- 1.1 Classes, Instances, Attributes, Methods — introduction
- 1.2 Working with class and instance data – instance variables
- 2.2 Inheritance and polymorphism — Inheritance as a pillar of OOP
- 2.6 Abstract classes
- 2.7 Encapsulation
- 2.9 Inheriting properties from built-in classes
- 2.1 Python Professional Course Series: Lab & Assessment
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la rapidez y la robustez. * Es ampliamente usado en la comunidad de Linux, aunque ha generado bastante controversia
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- gerente de sistemas o director de tecnologías de la información (responsable de TI). Reporta directam... , y se encarga directamente de las estrategias de la organización que están alineadas con la tecnología de la información para lograr los objetivos planificados. * El CSO (Chief Security Off
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- * Este curso trata de tener una visión 360º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más calma, una vez sacada la certificación * Una vez terminado el curso: t... * En ciberseguridad industrial, por contra, es la seguridad física. * Hay que estar muy actuali... cas que van surgiendo. * El factor más débil de la ciberseguridad, es el factor humano. * El may
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- as Privacidad == Inicio * https://www.eff.org - La Electronic Frontier Foundation * https://ssd.ef... ab.io/privacytools-es/ - Traducción al español de la página anterior al completo * https://privacygu... Análisis en profundidad de recursos orientados a la privacidad * https://foundation.mozilla.org/es/privacynotincluded/ - Análisis de la privacidad de distintos gadgets * https://owasp
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- o 09 * El ser humano es el eslabón más débil de la cadena de la ciberseguridad * https://www.xataka.com/robotica-e-ia/ai-pin-ha-llegado-a-sus-primer... -social-el-firewall-humano - El Firewall Humano - La cadena de la ciberseguridad será tan fuerte como su eslabón más débil. * La importancia de tus dato
- LPIC2 2021 Sesión 7 (2021-02-23) - raid, networking @info:cursos:pue:lpic2-2021
- con raid 0, pueden perderse datos dependiendo de la confiración del spare * **-r <dispositivo>**: r... -2/LPIC-201/5-Networking Configuration/Configurar la red en RedHat7.txt √</callout> * [[tcpip:ip:ip... odificar **/etc/hosts**: como buena práctica, que la máquina sepa resolverse a si misma ==== configur... le administrar el acceso a un sistema Linux según la dirección IP o el nombre del host cliente. Se pue
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- s. Es decir, proporciona servicios de seguridad a la capa IP (capa 3 OSI) y a todos los protocolos sup... como TCP y UDP (capa de transporte en internet). La gran ventaja de IPsec, es que no hay que hacer ni... sporte y el modo túnel. Dichos modos no afectan a la codificación de paquetes. Los paquetes están prot... rdenador a ordenador, o de ordenador a red. * La cabecera IPsec se insertará a continuación de la
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- f Things (WoT): una capa que unifica y simplifica la comunicación entre dispositivos, usando tecnologí... ernet-1222624 - Amazon Sidewalk ya cubre el 90%de la población de EEUU * https://es.wikipedia.org/wi... om/mundo/noticias-49442319 - El origen de RFID en la Guerra Fría * https://www.elespanol.com/omicr... * https://es.wikipedia.org/wiki/GAIA-X - La nube europea * https://iotahispano.com/io
- LPIC2 2021 Sesión 12 (2021-03-11) @info:cursos:pue:lpic2-2021
- ''showmount --exports <ip>'': para ver que ofrece la máquina <ip> * ''exportfs'': que estoy ofrecien... authoritative: Cuando hay dos servidores dhcp en la red el que tenga este parámetro es el que va a servir a la red y cuando este servidor este caído servirá a la red el otro servidor. * not authoritative: La
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- ckmarx, pero previamente, en 2023 se habían ido a la Fundación Linux * Análisis de seguridad de apli... a-seguridad-tu-web-y-protege-tu-empresa - Analiza la seguridad de tu web y protege tu empresa. Interes... iento o URL. * https://www.welivesecurity.com/la-es/2017/08/11/watering-hole-espera-potenciales-vi... con un parámetro TTL muy corto, que previene que la respuesta sea cacheada. * Se envía una URL,
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- puesta contiene un pedazo del mensaje cifrado con la clave del usuario, que se obtiene de su contraseñ... pedazo de datos cifrado con una clave derivada de la contraseña de dicho usuario, que pueden ser crack... es robado para autenticarse como su propietario. La manera de recolectar estos tickets varía en Windo... M para autenticarse o crackear el hash para sacar la contraseña * Contraseñas,emails, autenticación,
- DevOps Sesión 1 (2022-02-09) Docker @info:cursos:pue:devops2022
- ker/config.json en Windows) Si necesitamos pasar la configuración del proxy a los contenedores al inicio, configuraremos la proxies clave .docker/config.json para nuestro us... mo argumentos al iniciar el contenedor Docker, de la siguiente manera docker run: --env HTTP_PROXY="... .168.33.11 docker2.curso.local docker2 ##Todo en la mv docker1: mkdir /ca cd /ca ##Declaramos las va
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es una inyección de códi... o JavaScript, pero gracias al # no se carga desde la web, no se retransmite al servidor, se ejecuta so... nte, y no existen en el lado del servidor. (NOTA: la # se utiliza para indicar en que parte de la web queremos posicionarnos al cargarla, pero esa informa
- LPIC2 2021 Sesión 3 (2021-02-09) - procesos, kernel, systemd/systemv, modulos @info:cursos:pue:lpic2-2021
- racticas LPIC-2/LPIC-201/2-Linux Kernel/Udev para la detección y gestión de dispositivos en Linux.pdf ... ema de archivos /proc, es decir, lee directamente la información de los archivos que se encuentran en ... sar -> ''systemd-cgls'' * aunque pstree está en la certificación === kill El comando kill, que lite... , que funciona de manera similar a kill, pero con la diferencia de en vez de indicar un PID se indica
- 103.5 Crear, monitorizar y destruir procesos @info:cursos:pue:lpic1
- a. ''TOP'' y ''UPTIME'' ofrecen información sobre la carga del sistema. * ''free'' : muestra la memoria del sistema y su utilización. * ''ps'' * t... -x** : todos los procesos del usuario, incrementa la cantidad de infomación * -u <user>, U <usuari... cierra * **-b** modo batch, no se actualiza la pantalla, sirve para volcados en fichero * co