Progreso dia a dia para ser Ethical Hacker
Les dejo mi dia a dia lo que voy aprendiendo.
RoadmapLes dejo mi dia a dia lo que voy aprendiendo.
RoadmapPresentacion sobre el estudiante que esta escribiendo esto. Y tambien dejo todo lo que voy a aprender para llegar a ser un SysAdmin y Ethical Hacker
Presentacion# Tipos de datos en SQL
Introduccion a Base de Datos Tipos de Datos SQL Dia 1En esta Tabla como podemos observas tenemos 4 columnas y 4 registros.
Introduccion a Base de Datos Tablas Dia 1Nosotros en este curso vamos a aprender el lenguaje SQL con un servidor de base de datos (MYSQL).
Introduccion a Base de Datos Lenguaje Dia 1Un servidor de base de datos y una aplicación de base de datos son componentes distintos en un sistema de gestión de bases de datos (DBMS). Aquí tienes una descripción de cada uno y sus diferencias:
Introduccion a Base de Datos Diferencias Dia 1Hay una definicion Clasica para las base de datos.
Introduccion a Base de Datos Definicion de Base de Datos Dia 1Para crear una tabla utilizamos el comando CREATE TABLE
Introduccion a Base de Datos Creacion de las Tablas SQL Dia 1El servidor de base de datos SIEMPRE tiene que estar funcionando, porque si no no podremos trabajar con el Administrador de Base de Datos.
Introduccion a Base de Datos Creacion de la DB SQL Dia 1Para crear una base de datos utilizamos el comando CREATE DATABASE
Introduccion a Base de Datos Comandos SQL Dia 1El ambito o el alcance (SCOPE) de una variable es el lugar en donde la variable es visible y reconocida como tal para otras porciones del codigo.
Introduccion a Python Scope Dia 9return expr
Introduccion a Python Return Dia 9expr [not] in coleccion
Introduccion a Python in Dia 9def funcion ([arg1,arg2,…]): bloque instr
Introduccion a Python Funciones Dia 9Al definir una Función se pueden especificar uno o mas argumentos que pueden ser utilizados, solamente, dentro del bloque de instrucciones de la función.
Introduccion a Python Argumentos Dia 9Devuelve verdadero si la expresion de caracteres contiene numeros que puedan ser convertidos a numeros enteros.
Introduccion a Python isDecimal Dia 8Al igual que las listas son colecciones ordenadas de los objetos pero a diferencia de estas, son INMUTABLES.
Introduccion a Python Tuplas Dia 8Al igual que las listas son colecciones de objetos, PERO a diferencia de estas, sus elementos no estan ordenados por un indice , si no que estan referenciadas por una llave y valor.
Introduccion a Python Diccionarios Dia 8Permite agrupar varias objetos, relacionados entre si, de cualquier tipo en una misma variable
Introduccion a Python Colecciones Dia 8range([expr_i,]expr_f[expr_incr])
Introduccion a Python Range Dia 7Listas en Python.
Introduccion a Python Listas Dia 6Similar al while, es un bucle que tiene una condicion implicita de que cuando el segundo parametro que seria la lista, se termina, automaticamente se termina el bucle.
Introduccion a Python For Dia 6Instruccion Continue
Introduccion a Python Continue Dia 7Solo se produce dentro de un bucle.
Introduccion a Python Break Dia 7Ejercicio 1 Descubrir si un numero es Par O Impar
Introduccion a Python Ejercicios Dia 5Se pueden convertir los datos, utilizando el respetivo type por ejemplo si tenemos un numero que es numero= 2226502471 y por algun motivo queremos convertirlo en string, ya sea para concatenar o manipular se hace con su respectivo type osea str str(numero)
Introduccion a Python Convertir datos Dia 5Se utiliza para la ejecucion repetitiva de instrucciones.
Introduccion a Python Bucles Dia 5Una vulnerabilidad es un punto débil en un sistema que puede ser explotada por un ataque cibernético. Ya sea un smartwatch, un celular, una pc, etc.
Ciberseguridad Udemy Dia 4Es el nombre que se le da al valor de una expresion
Introduccion a Python Variables Dia 4Es un atributo de los valores que indica a la computadora sobre la clase de datos que va a manejar como que valores puede tomar y que operaciones se pueden realizar.
Introduccion a Python Tipos de Datos Dia 4Se utilizan para realizar comparaciones entre dos expresiones.
Introduccion a Python Operadores De Comparacion Dia 4Se utilizan para combinar dos condiciones y formar una condicion compleja.
Introduccion a Python Operadores Logicos Dia 4Se utilizan para realizar operaciones matematicas con dos expresiones numericas.
Introduccion a Python Operadores Aritmeticos Dia 4Netcat es una herramienta para generar conexiones TCP y UDP. Lo que nos va a servir de Netcat va a ser para poder abrir los puertos y asi establecer una conexion directade nuestra VM de Kali linux a la VM de W7.
Ciberseguridad Udemy netcat Dia 4Python es un lenguaje de programación de tipado dinámico. La función type devuelve el tipo de datos al que pertenece una expresión.
Introduccion a Python Type Dia 4Ocurre a traves de la red. Sin necesidad de estar dentro de la red de sistemas a atacar.
Ciberseguridad Udemy Dia 4Ocurre a traves de la red. Es necesario estar dentro de la red de sistemas a atacar
Ciberseguridad Udemy Dia 4Son lanzados al usuario, no necesariamente al sistema. Sino que obtener la vulnerabilidad en la capa 8.
Ciberseguridad Udemy Dia 4Escribir un programa que tenga 2 variables nombradas A Y B cuyos valores cualesquieras, e imprima el cosciente entre la suma y la resta.
Introduccion a Python Ejercicio-3 Dia 4Escribir un programa que tenga 2 variables, saludo y nombre, cuyos contenidos sean “Hola, “en el primer caso y tu nombre en el segundo. Intenta sumarlas via el operador “+” e imprimi el resultado en pantalla
Introduccion a Python Ejercicio-2 Dia 4EJERCICIO 1
Introduccion a Python Ejercicio-1 Dia 4Se utiliza para la ejecucion condicional de instrucciones.
Introduccion a Python Condicionales Dia 4Una Conexion inversa es cuando la victima se conecta al atacante.
Ciberseguridad Udemy netcat Dia 4Una Conexion Directa es cuando el atacante se conecta a la victima.
Ciberseguridad Udemy netcat Dia 4Una Conexion del lado del cliente es muy parecida a la Conexion Directa porque es cuando el atacante se conecta a la victima pero la victima nos otorga permisos para usar su terminal desde nuestra maquina.
Ciberseguridad Udemy netcat Dia 4Funcion Print
Introduccion a Python EducacionIT Print Dia 1Tanto en el .ova de EducacionIT y el de Udemy de Alvaro, tenia errores de privilegios con sudo. En uno no me dejaba escribir el comando “sudo su” porque no me aparecia nada. Y en el otro iniciaba siempre en modo root.
ciberseguridad consejos tip Ciberseguridad Udemy Dia 1Con Kali nos conectamos a la vpn simplemente con el comando
ciberseguridad consejos tip Ciberseguridad Udemy Dia 1Aplicaciones para Celulares
Introduccion a Python EducacionIT Tipos de Programas Dia 1Cuando hablamos de las capas del modelo OSI es un modelo TEORICO.
redes introduccion a redes TCP/IP OSI Ciberseguridad Udemy Dia 2Un servicio de red es como un mensajero que ayuda a los dispositivos a comunicarse entre sí en una red de computadoras. Imagina que tus dispositivos (computadoras, teléfonos, impresoras) son vecinos que desean enviarse mensajes. El servicio de red actúa como el correo o el mensajero que lleva esos mensajes de un vecino al otro.
redes introduccion a redes Servicios Ciberseguridad Udemy Dia 2Actualmente se utiliza el término Seguridad Informática para entender todas aquellas actividades que realizan un particular u organización tendiente a proteger su respectiva información y equipos
vs Ciberseguridad EducacionIT Dia 1Cuando analizamos las tareas que se realizan en el área de seguridad, podemos encontrar que son varias y de diferente complejidad. Si bien cuando uno estudia abarca todos los campos que integran esta disciplina, una vez dentro de un trabajo podrá especializarse en un campo u otro.
ramas Ciberseguridad EducacionIT Dia 1¿Qué es una red? , ¿En que momento se conforma una red?
redes introduccion a redes Ciberseguridad Udemy Dia 3Antes de iniciar hablando del modelo OSI , hay que determinar y entender Que es un Red.
redes osi introduccion a redes Ciberseguridad Udemy Dia 2El puerto es simplemente una direccion FISICA o LOGICA de una computadora.
redes introduccion a redes Puertos Ciberseguridad Udemy Dia 3Un protocolo es un conjunto de normas a traves de las cuales se puede realizar la transmision de informacion de datos entre 2 computadoras.
redes introduccion a redes Protocolo Ciberseguridad Udemy Dia 3El Protocolo IP es el protocolo de internet mas conocido.
redes introduccion a redes IP Ciberseguridad Udemy Dia 3El objetivo de la Seguridad Informática es resguardar los siguientes elementos.
Ciberseguridad EducacionIT Dia 3A raíz de la problemática en los años 1970 de espionaje digital y la usurpación o interrupción de datos / información valiosa, surge el protocolo TCP/IP
redes introduccion a redes TCP/IP Ciberseguridad Udemy Dia 3Recordemos que la direccion IP quiere decir “Internet Protocol” , que es similar al dni, sirve para identificar los dispositivos.
redes introduccion a redes Mascara de Red Ciberseguridad Udemy Dia 3Listar 5 marcas de firewall. Compartir cuales son los tipos de firewall y sus generaciones
redes introduccion a redes tp firewall Ciberseguridad EducacionIT Dia 3Una dirección MAC es un numero HEXADECIMAL que identifica físicamente a un dispositivo de red.
redes introduccion a redes MAC Ciberseguridad Udemy Dia 3Desde los primeros días de la informática, la necesidad de control y protección de equipos y datos ha evolucionado con el avance tecnológico. Inicialmente, la protección se centraba en controles físicos, como la seguridad de salas de computadoras, pero esto cambió con la evolución hacia equipos más pequeños y accesibles. Se incorporaron controles de seguridad lógica para proteger la información generada por estos dispositivos.
Seguridad Informatica reflexion Ciberseguridad EducacionIT Dia 1**Como se realizan las comunicaciones?
redes introduccion a redes Ciberseguridad Udemy Dia 3La ISO (Organización Internacional de Normalización) creo el modelo OSI, para que todos se puedan estandarizar y conectarse a una misma red, porque anteriormente si vos querias descargar un archivo por ejemplo tu computador hablaba un idioma y el computador donde estaba alojado el archivo hablaba otro.
redes OSI introduccion a redes Ciberseguridad Udemy Dia 2Las direcciones IP son un conjunto de números para identificar de manera lógica interfaces en una red. Por ejemplo dispositivos como una Computadora, Tablet, Celular.
redes introduccion a redes IP Ciberseguridad Udemy Dia 3IP Publica= Su enrutamiento es global y permite su acceso.
redes introduccion a redes IP Ciberseguridad Udemy Dia 3Ejemplo 1
Seguridad de la Informacion ejemplos Ciberseguridad EducacionIT Dia 1Ejemplo 1
Seguridad Informatica ejemplos Ciberseguridad EducacionIT Dia 1La parte izquierda representa el dispositivo de origen, puede ser por ejemplo nuestro dispositivo (Pc, Celular etc.)
redes OSI introduccion a redes Ciberseguridad Udemy Dia 2Imaginemos una Autopista de Autos, en donde en una autopista grande existen diferentes carriles en donde autos pueden circular.
redes ejemplo introduccion a redes Ciberseguridad Udemy Dia 2Como funciona un programa
Introduccion a Python EducacionIT Diferencias entre lenguajes Dia 1Cuando hablamos de Tipos de Redes, los tipos se clasifican en base a su TAMAÑO. El tamaño determina el tipo de red del que estamos hablando.
redes introduccion a redes Ciberseguridad Udemy Dia 2El modelo OSI es fundamental para entender cómo funcionan las comunicaciones en red y cómo los diferentes componentes interactúan entre sí.
redes OSI introduccion a redes Ciberseguridad Udemy Dia 2COMO PODEMOS SABER O técnicas para descubrir si una pagina web tiene un waf de protección, y como saber que solución o marca es ese waf ?
redes introduccion a redes tp firewall Ciberseguridad EducacionIT Dia 3Como anteriormente vimos en mi blog. Estuve hablando de los ip, de la mascara de red, de la mac etc. Había comentado que la IP es la mascara de red + el dispositivo unico. Ahora bien, sabiendo eso podemos hacer un análisis de red para ver si hay una ip desconocida dentro de nuestro wifi.
IP-Scanner Ciberseguridad EducacionIT Dia 3Que es un comentario ?
Introduccion a Python EducacionIT Dia 1El Modelo OSI consta de 7 capas.
redes OSI introduccion a redes Ciberseguridad Udemy Dia 2Les dejo mi dia a dia lo que voy aprendiendo.
RoadmapPresentacion sobre el estudiante que esta escribiendo esto. Y tambien dejo todo lo que voy a aprender para llegar a ser un SysAdmin y Ethical Hacker
Presentacion# Tipos de datos en SQL
Introduccion a Base de Datos Tipos de Datos SQL Dia 1En esta Tabla como podemos observas tenemos 4 columnas y 4 registros.
Introduccion a Base de Datos Tablas Dia 1Nosotros en este curso vamos a aprender el lenguaje SQL con un servidor de base de datos (MYSQL).
Introduccion a Base de Datos Lenguaje Dia 1Un servidor de base de datos y una aplicación de base de datos son componentes distintos en un sistema de gestión de bases de datos (DBMS). Aquí tienes una descripción de cada uno y sus diferencias:
Introduccion a Base de Datos Diferencias Dia 1Hay una definicion Clasica para las base de datos.
Introduccion a Base de Datos Definicion de Base de Datos Dia 1Para crear una tabla utilizamos el comando CREATE TABLE
Introduccion a Base de Datos Creacion de las Tablas SQL Dia 1El servidor de base de datos SIEMPRE tiene que estar funcionando, porque si no no podremos trabajar con el Administrador de Base de Datos.
Introduccion a Base de Datos Creacion de la DB SQL Dia 1Para crear una base de datos utilizamos el comando CREATE DATABASE
Introduccion a Base de Datos Comandos SQL Dia 1El ambito o el alcance (SCOPE) de una variable es el lugar en donde la variable es visible y reconocida como tal para otras porciones del codigo.
Introduccion a Python Scope Dia 9return expr
Introduccion a Python Return Dia 9expr [not] in coleccion
Introduccion a Python in Dia 9def funcion ([arg1,arg2,…]): bloque instr
Introduccion a Python Funciones Dia 9Al definir una Función se pueden especificar uno o mas argumentos que pueden ser utilizados, solamente, dentro del bloque de instrucciones de la función.
Introduccion a Python Argumentos Dia 9Devuelve verdadero si la expresion de caracteres contiene numeros que puedan ser convertidos a numeros enteros.
Introduccion a Python isDecimal Dia 8Al igual que las listas son colecciones ordenadas de los objetos pero a diferencia de estas, son INMUTABLES.
Introduccion a Python Tuplas Dia 8Al igual que las listas son colecciones de objetos, PERO a diferencia de estas, sus elementos no estan ordenados por un indice , si no que estan referenciadas por una llave y valor.
Introduccion a Python Diccionarios Dia 8Permite agrupar varias objetos, relacionados entre si, de cualquier tipo en una misma variable
Introduccion a Python Colecciones Dia 8range([expr_i,]expr_f[expr_incr])
Introduccion a Python Range Dia 7Listas en Python.
Introduccion a Python Listas Dia 6Similar al while, es un bucle que tiene una condicion implicita de que cuando el segundo parametro que seria la lista, se termina, automaticamente se termina el bucle.
Introduccion a Python For Dia 6Instruccion Continue
Introduccion a Python Continue Dia 7Solo se produce dentro de un bucle.
Introduccion a Python Break Dia 7Ejercicio 1 Descubrir si un numero es Par O Impar
Introduccion a Python Ejercicios Dia 5Se pueden convertir los datos, utilizando el respetivo type por ejemplo si tenemos un numero que es numero= 2226502471 y por algun motivo queremos convertirlo en string, ya sea para concatenar o manipular se hace con su respectivo type osea str str(numero)
Introduccion a Python Convertir datos Dia 5Se utiliza para la ejecucion repetitiva de instrucciones.
Introduccion a Python Bucles Dia 5Una vulnerabilidad es un punto débil en un sistema que puede ser explotada por un ataque cibernético. Ya sea un smartwatch, un celular, una pc, etc.
Ciberseguridad Udemy Dia 4Es el nombre que se le da al valor de una expresion
Introduccion a Python Variables Dia 4Es un atributo de los valores que indica a la computadora sobre la clase de datos que va a manejar como que valores puede tomar y que operaciones se pueden realizar.
Introduccion a Python Tipos de Datos Dia 4Se utilizan para realizar comparaciones entre dos expresiones.
Introduccion a Python Operadores De Comparacion Dia 4Se utilizan para combinar dos condiciones y formar una condicion compleja.
Introduccion a Python Operadores Logicos Dia 4Se utilizan para realizar operaciones matematicas con dos expresiones numericas.
Introduccion a Python Operadores Aritmeticos Dia 4Netcat es una herramienta para generar conexiones TCP y UDP. Lo que nos va a servir de Netcat va a ser para poder abrir los puertos y asi establecer una conexion directade nuestra VM de Kali linux a la VM de W7.
Ciberseguridad Udemy netcat Dia 4Python es un lenguaje de programación de tipado dinámico. La función type devuelve el tipo de datos al que pertenece una expresión.
Introduccion a Python Type Dia 4Ocurre a traves de la red. Sin necesidad de estar dentro de la red de sistemas a atacar.
Ciberseguridad Udemy Dia 4Ocurre a traves de la red. Es necesario estar dentro de la red de sistemas a atacar
Ciberseguridad Udemy Dia 4Son lanzados al usuario, no necesariamente al sistema. Sino que obtener la vulnerabilidad en la capa 8.
Ciberseguridad Udemy Dia 4Escribir un programa que tenga 2 variables nombradas A Y B cuyos valores cualesquieras, e imprima el cosciente entre la suma y la resta.
Introduccion a Python Ejercicio-3 Dia 4Escribir un programa que tenga 2 variables, saludo y nombre, cuyos contenidos sean “Hola, “en el primer caso y tu nombre en el segundo. Intenta sumarlas via el operador “+” e imprimi el resultado en pantalla
Introduccion a Python Ejercicio-2 Dia 4EJERCICIO 1
Introduccion a Python Ejercicio-1 Dia 4Se utiliza para la ejecucion condicional de instrucciones.
Introduccion a Python Condicionales Dia 4Una Conexion inversa es cuando la victima se conecta al atacante.
Ciberseguridad Udemy netcat Dia 4Una Conexion Directa es cuando el atacante se conecta a la victima.
Ciberseguridad Udemy netcat Dia 4Una Conexion del lado del cliente es muy parecida a la Conexion Directa porque es cuando el atacante se conecta a la victima pero la victima nos otorga permisos para usar su terminal desde nuestra maquina.
Ciberseguridad Udemy netcat Dia 4Funcion Print
Introduccion a Python EducacionIT Print Dia 1Tanto en el .ova de EducacionIT y el de Udemy de Alvaro, tenia errores de privilegios con sudo. En uno no me dejaba escribir el comando “sudo su” porque no me aparecia nada. Y en el otro iniciaba siempre en modo root.
ciberseguridad consejos tip Ciberseguridad Udemy Dia 1Con Kali nos conectamos a la vpn simplemente con el comando
ciberseguridad consejos tip Ciberseguridad Udemy Dia 1Aplicaciones para Celulares
Introduccion a Python EducacionIT Tipos de Programas Dia 1Cuando hablamos de las capas del modelo OSI es un modelo TEORICO.
redes introduccion a redes TCP/IP OSI Ciberseguridad Udemy Dia 2Un servicio de red es como un mensajero que ayuda a los dispositivos a comunicarse entre sí en una red de computadoras. Imagina que tus dispositivos (computadoras, teléfonos, impresoras) son vecinos que desean enviarse mensajes. El servicio de red actúa como el correo o el mensajero que lleva esos mensajes de un vecino al otro.
redes introduccion a redes Servicios Ciberseguridad Udemy Dia 2Actualmente se utiliza el término Seguridad Informática para entender todas aquellas actividades que realizan un particular u organización tendiente a proteger su respectiva información y equipos
vs Ciberseguridad EducacionIT Dia 1Cuando analizamos las tareas que se realizan en el área de seguridad, podemos encontrar que son varias y de diferente complejidad. Si bien cuando uno estudia abarca todos los campos que integran esta disciplina, una vez dentro de un trabajo podrá especializarse en un campo u otro.
ramas Ciberseguridad EducacionIT Dia 1¿Qué es una red? , ¿En que momento se conforma una red?
redes introduccion a redes Ciberseguridad Udemy Dia 3Antes de iniciar hablando del modelo OSI , hay que determinar y entender Que es un Red.
redes osi introduccion a redes Ciberseguridad Udemy Dia 2El puerto es simplemente una direccion FISICA o LOGICA de una computadora.
redes introduccion a redes Puertos Ciberseguridad Udemy Dia 3Un protocolo es un conjunto de normas a traves de las cuales se puede realizar la transmision de informacion de datos entre 2 computadoras.
redes introduccion a redes Protocolo Ciberseguridad Udemy Dia 3El Protocolo IP es el protocolo de internet mas conocido.
redes introduccion a redes IP Ciberseguridad Udemy Dia 3El objetivo de la Seguridad Informática es resguardar los siguientes elementos.
Ciberseguridad EducacionIT Dia 3A raíz de la problemática en los años 1970 de espionaje digital y la usurpación o interrupción de datos / información valiosa, surge el protocolo TCP/IP
redes introduccion a redes TCP/IP Ciberseguridad Udemy Dia 3Recordemos que la direccion IP quiere decir “Internet Protocol” , que es similar al dni, sirve para identificar los dispositivos.
redes introduccion a redes Mascara de Red Ciberseguridad Udemy Dia 3Listar 5 marcas de firewall. Compartir cuales son los tipos de firewall y sus generaciones
redes introduccion a redes tp firewall Ciberseguridad EducacionIT Dia 3Una dirección MAC es un numero HEXADECIMAL que identifica físicamente a un dispositivo de red.
redes introduccion a redes MAC Ciberseguridad Udemy Dia 3Desde los primeros días de la informática, la necesidad de control y protección de equipos y datos ha evolucionado con el avance tecnológico. Inicialmente, la protección se centraba en controles físicos, como la seguridad de salas de computadoras, pero esto cambió con la evolución hacia equipos más pequeños y accesibles. Se incorporaron controles de seguridad lógica para proteger la información generada por estos dispositivos.
Seguridad Informatica reflexion Ciberseguridad EducacionIT Dia 1**Como se realizan las comunicaciones?
redes introduccion a redes Ciberseguridad Udemy Dia 3La ISO (Organización Internacional de Normalización) creo el modelo OSI, para que todos se puedan estandarizar y conectarse a una misma red, porque anteriormente si vos querias descargar un archivo por ejemplo tu computador hablaba un idioma y el computador donde estaba alojado el archivo hablaba otro.
redes OSI introduccion a redes Ciberseguridad Udemy Dia 2Las direcciones IP son un conjunto de números para identificar de manera lógica interfaces en una red. Por ejemplo dispositivos como una Computadora, Tablet, Celular.
redes introduccion a redes IP Ciberseguridad Udemy Dia 3IP Publica= Su enrutamiento es global y permite su acceso.
redes introduccion a redes IP Ciberseguridad Udemy Dia 3Ejemplo 1
Seguridad de la Informacion ejemplos Ciberseguridad EducacionIT Dia 1Ejemplo 1
Seguridad Informatica ejemplos Ciberseguridad EducacionIT Dia 1La parte izquierda representa el dispositivo de origen, puede ser por ejemplo nuestro dispositivo (Pc, Celular etc.)
redes OSI introduccion a redes Ciberseguridad Udemy Dia 2Imaginemos una Autopista de Autos, en donde en una autopista grande existen diferentes carriles en donde autos pueden circular.
redes ejemplo introduccion a redes Ciberseguridad Udemy Dia 2Como funciona un programa
Introduccion a Python EducacionIT Diferencias entre lenguajes Dia 1Cuando hablamos de Tipos de Redes, los tipos se clasifican en base a su TAMAÑO. El tamaño determina el tipo de red del que estamos hablando.
redes introduccion a redes Ciberseguridad Udemy Dia 2El modelo OSI es fundamental para entender cómo funcionan las comunicaciones en red y cómo los diferentes componentes interactúan entre sí.
redes OSI introduccion a redes Ciberseguridad Udemy Dia 2COMO PODEMOS SABER O técnicas para descubrir si una pagina web tiene un waf de protección, y como saber que solución o marca es ese waf ?
redes introduccion a redes tp firewall Ciberseguridad EducacionIT Dia 3Como anteriormente vimos en mi blog. Estuve hablando de los ip, de la mascara de red, de la mac etc. Había comentado que la IP es la mascara de red + el dispositivo unico. Ahora bien, sabiendo eso podemos hacer un análisis de red para ver si hay una ip desconocida dentro de nuestro wifi.
IP-Scanner Ciberseguridad EducacionIT Dia 3Que es un comentario ?
Introduccion a Python EducacionIT Dia 1El Modelo OSI consta de 7 capas.
redes OSI introduccion a redes Ciberseguridad Udemy Dia 2