About
Keyboard shortcuts
+
Get current page QR code
Close modals
Show website information
Show shortcuts
Go to homepage
Find on website
Collapse/Uncollapse sidebar
Collapse/Uncollapse toc
Go to the top of the page
Go to the bottom of the page
Print current page
Collapse sidebar
Apunts
Serveis
Configuració de xarxa
Netplan
Configuració ubuntu com enrutador
DHCP
Client
Protocol DHCP
ISC DHCP server
DHCP Relay
DHCP failover
Cisco DHCP
DNS
Bases del servei DNS
Introducció DNS
El protocol
Mindmap
DNS Configuració
Verificació
Instal·lació i estructura de BIND9
Configuració zona autoritativa
servidors secundaris
Reenviament / caching nameserver
resolució inversa
Delegació de subdominis
DNS Seguretat
Assegurament DNS
Correu electònic
Arquitectura de correu electònic
Protocols
Postfix
Dovecot
SSL
Bústies
Mail Filtering
MailStackDelivery
FTP
El protocol FTP
Usuaris, permisos i quotes
Comandes de client
VsFTP
SSL a VsFTP
Servei Web
Protocols Web
Apache2
Configuració Apache2
Virtual Hosts Apache2
Moduls Apache
SSL/TLS
Personalització pàgines d'error
Etiqueta directory i autenticació
Capçaleres Headers
Espais web personals
Interconnexió xarxes públiques i privades
Proxy
Squid
Squid Caché server
ACL i http access
Autenticació squid
ClamAv amb squid
squidguard
Configuració de NAT a Mikrotik / RouterOS
Eines administració remota
Telnet
Secure Shell
Administració remota amb entorn gràfic
Ethical Hacking
hackers
Legislació Pentesting
Vectors
Pentest, auditoria i Red Team
Tipus d'auditories i test d'intrusió
Vulnerabilitats
CVE
Cicle de vida del pentesting
Enumeració
Enumeració DNS
Enumeració correu electrònic
Enumeració smb
Enumeració netbios
SNMP
Enumeració LDAP
Enumeració ntp
Metodologia i contramesures
Preparació de l'entorn /anonimat
Pentest Reports
Continguts d'un report de pentest
Bibliografia i exemples
Serpico
Reconeixement
Footprinting
Cercadors
Cercar informació de persones
Deep Web
OSINT
Escaneig
Escaneig / Fingerprinting
nmap
Banner Grabbing
Guanyar Accés
Passwords
Introducció a Passwords
Força Bruta
Diccionaris
Personalitzacions i millores a diccionaris
Hashes i cadenes xifrades
Interacció amb serveis amb autenticació
Captura o ús de passwords amb interacció humana
Cercar credencials
Client Side Attaks
Shells
WebShells
NC Shell
MSFVenom
Encoder amb MSFVenom
Generació d'un Payload amb MSFVenom
Webshells amb MSFVenom
Shells: traspàs de formularis web
Metasploit
Definicions prèvies
Mòduls
Primers passos
Post Explotació
Escalda de privilegis
Linux Post Explotació
Scripts Enumeració Local a Linux
Permisos a Linux
Cerques escalada de privilegis a Linux
Metasploit Post Explotació
Postexplotació amb metasploit a Windows
Wifi
Protocols wifi
WPA/WPA2 amb preshared key
Evil Twin /Rogue AP
WPS
KRACKs
WPA3
hardware per auditories wifi
Tips de seguretat Wifi
Auditories Web
Fingerprinting i enumeració web
Fingerprinting web i enumeració de vulnerabilitats
Burp Suite
OWASP
Broken Accés control
Cryptographic Failure
Injection
Security Logging and monitor failures
Software and data integrity failures
Insecure Design
InjSecurity Misconfiguration
Vulnerable and outdated components
EL servei
Ciberseguretat i ciberinteligència
Anàlisi de riscos
Perfils demanats en ciberseguretat
Gestió d'incidents
Ciberinteligència
Deep web, Dark web
Pla de contingencia
El SOC
Eines
Forense
Esteganografia
Xarxes
Configuració bàsica amb Cisco
Autenticació amb Cisco
Configuració IPv4 amb Cisco
IPv4 amb Cisco
DHCP Ipv4 amb Cisco
NAT
NAT Cisco
Switch
Configuració Switch amb Cisco
STP
Port Mirroring
Port Security
Vlan
Virtual LAN
Configuració VLAN amb Cisco
EtherChannel
Etherchannel
Bonding
Encaminament Dinàmic
No description available
ACL
ACL Teoria
ACL Cisco
ACL aplicació Cisco
Sitemap
About me
search
No data available