Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- de SysV init, lo que facilita la transición para las distribuciones que migran a SystemD. * 🇬🇧 https... na resolución de nombres de dominio y reemplaza a las soluciones tradicionales como resolv.conf. * **... es de usuario de SystemD. Se encarga de gestionar las sesiones de usuario, el control de acceso y la su... sión de SystemD instalada * El - y el + indican las características habilitadas de SystemD. Cada Dist
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- directamente al CEO, y se encarga directamente de las estrategias de la organización que están alineada... ase/cyber-kill-chain/ - Cyber Kill Chain * TTP: Las técnicas son las herramientas utilizadas, la táctica es la forma de combinar esas herramientas para ha... ficado en una red o endpoint pudiendo mejorar así las capacidades ante la gestión de incidentes. *
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- lo antes posible. Según pasa el tiempo, decrecen las posibilidades. No dejar pasar más de un mes. * ... d física. * Hay que estar muy actualizado con las novedades tecnológicas que van surgiendo. * El ... idad, son los insiders. * El mayor agujero de las contraseñas es la pregunta de seguridad. * En... cado es el del CFO, la directora de finanzas. * Las redes no son confiables, ninguna. Hay que utiliza
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- hacking-techniques - Varios artículos recopilando las técnicas de hacking de Webs más usadas a lo largo... ptos * https://seguridad.prestigia.es/que-son-las-herramientas-sast-y-dast/ - SAST vs DAST * ht... y ejecuta en el navegador de la víctima. * Las consiguientes respuestas contienen direcciones IP existentes en las redes privadas de la víctima. Esto hace que ahora
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- o pone a disposición SSOO en máquinas virtuales a las que se puede acceder remotamente desde su interfa... y DoH inutilizan el sistema de bloqueo de webs de las operadoras * https://bandaancha.eu/foros/como... DNSCrypt * https://geekland.eu/motivos-cifrar-las-peticiones-dns/ - Motivos para cifrar nuestras pe... s, pero tienen un límite de MB al mes, incluso en las versiones de pago: * https://anonaddy.com
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- o especifica algoritmos) cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP... e IPsec, es que no hay que hacer ningún cambio en las capas superiores. * Es parte del estándar IPv6,... tenticada y opcionalmente cifrada, y se mantienen las direcciones IP originales. * El modo transpor... ce intacto, ya que no se modifica la cabecera IP, las direcciones IP no pueden ser traducidas (NAT), ya
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- s-ideas-meter-tecnologia-cosa-que-no-necesita-1 - Las 41 peores ideas de meter tecnología en una cosa q... tps://blog.segu-info.com.ar/2020/10/como-prevenir-las-11-amenazas-en-cloud.html - Cómo prevenir las 11 amenazas en Cloud Computing * Herramientas: ... ingthe.cloud/ - enciclopedia de TTPs orientadas a las nubes públicas. * Noticias * https://ww
- LPIC2 2021 Sesión 12 (2021-03-11) @info:cursos:pue:lpic2-2021
- : Define el método de actualización automática de las DNS. Los valores pueden ser ad-hoc, interim y non... low / client-updates: Permite la actualización de las asignaciones (allow) de un cliente a requerimiento de este, o bien las asignaciones se actualizan cuando el servidor así... hclient -r <interfaz>'':liberar IP * DHCP relay:Las comunicaciones DHCP se realizan por broadcast y l
- LPIC2 2021 Sesión 7 (2021-02-23) - raid, networking @info:cursos:pue:lpic2-2021
- funcionamiento. Es una manera adicińal de seguir las pista. * **/etc/raidtab** ? * <callout typ... g Configuration:comandos * ''ip a'' * nombrar las tarjetas de red a **ethX**: * **biosdecode** ... «todos los que están prohibidos». A pesar de que las modernas técnicas de intrusión y piratería inform... se devuelve ninguna línea, el programa no utiliza las tcp_wrappers. Entre los servicios que utilizan l
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- etween-cloudflare-and-akamai/ - Comparativa entre las dos soluciones más potentes del mercado: Akamai y... nlaces troncales. El atacante puede acceder todas las VLANs del switch victima desde el switch rogue. ... s usan técnicas como DLL Hijacking para invocar a las DLLs maliciosas desde aplicaciones autorizadas y ... bidas (XML - Excel Macro Language), para saltarse las protecciones. XML es un tipo de macro para Excel
- Architecting with Google Compute Engine Sesión 3 (2022-11-21) @info:cursos:pue:googlecloud
- bnets automaticamente * permite crear solo en las regiones que nos interesa * La misma subred es transversal a las zonas * Por defecto las IPs reservadas son /20 = 4096 IPs, expandible hasta /16 (no retráctiles) ===... y router NAT para habilitar salida a internet de las máquinas sin IP Pública === 02 Virtual Networks
- LPIC2 2021 Sesión 3 (2021-02-09) - procesos, kernel, systemd/systemv, modulos @info:cursos:pue:lpic2-2021
- & make mrproper'': limpian el fichero .config con las opciones que se habían seleccionado * clean... dependencias * ''modprobe'': carga el módulo (y las dependencias) * ''-r'': descarga el módulo (y las dependencias) * ''insmod'': carga un módulo (pero no las dependencias) * ''rmmod'' descarga un módulo (p
- DevOps Sesión 5 (2022-02-23) Swarm @info:cursos:pue:devops2022
- lity drain'': deja de recibir tareas, va vaciando las que tiene * ''%%--%%availability pause'': deja de recibir nuevas tareas, mantiene las actuales * ''%%--%%label-add'': añade etiqu... * create * inspect * ls * rm * las imágenes han de estar preparadas para usar swarm secrets * se añade **_FILE** a las variables de entorno "reales" * crea un fiche
- Sesión 15 examen @info:cursos:pue:devops
- osas en k8s === pq prometheus * kubernetes lee las métricas (para hacer lo que haga falta) * menos... ismo namespace * separación con networking de las diferentes capas (separación duro entre front y b... n k8s sin autenticación queda expuesto (ya que en las variables del entorno se establecen, entre otras
- DevOps Sesión 9 (2022-03-09) Vagrant @info:cursos:pue:devops2022
- rant box outdated'': * actualiza versiones de las boxes del escenario * ''%%--%%global'': de to... artir con el anfitrion * podemos añadir todas las VMs que queramos * más complejo de configurar... nfig.vm.network "private_network", type:"dhcp"'': las IPs la reparte el provisioner * ''config.vm.net