Cyber Red Shark
CtrlK
  • General
    • Bienvenidos
  • Ethical Hacker
    • Ethical Hacker
    • Reconocimiento Pasivo
    • Reconocimiento Activo
    • OSINT
    • Teoría Network
    • Bug bounty recon
    • Checklist
    • Herramientas/Tools
    • Docker
    • Criptografía
    • Curl
    • Transferencias de Archivos
  • Red Team/Black Hat
    • Credenciales y Suplantación de Usuario
    • Abuso de Tecnologías Específicas
    • Dominio y Trusts
    • Bypass de Defensas
    • Infraestructura de Comando y Control
    • Explotacion
    • Tecnologías de automatización industrial
    • Técnicas posteriores a la explotación
    • Networks
    • Red Team Tools
    • Recursos
  • Pentesting Web
    • OWASP Top Ten 2021
    • Pentesting Api
    • GraphQL
    • Local File Inclusion (LFI)
    • Remote File Inclusion (RFI)
    • SSTI
    • HTTP Desync
    • Remote Code Execution (RCE)
    • Cookie Manipulation Attacks
    • HTTP Parameter Pollution
    • Insecure Direct Object Reference (IDOR)
    • Path Traversal
    • Exposición de información confidencial
    • Problemas de permisos y autorizaciones
    • SQL Injection
    • XSS Injection
    • XML External Entity(EXX)
    • Inyección de comandos (OS command injection)
    • Secuestro de sesión(Session Hijacking)
    • Problemas de seguridad web
    • Web Shell
    • File Upload Vulnerabilities
    • Business Logic Vulnerability
  • Linux
    • Distribuciones para hacker
    • Directorios
    • Comando de Linux
    • Comprimir y descomprimir archivos
    • Registro de sistema
    • Administrador de servidores en Linux
    • Usuario y grupos
    • Técnicas de seguridad de Linux
    • Tratamiento de la TTY
    • Backup
  • Windows Próximamente
    • Comandos de Windows
    • Servicios basicos
    • PowerShell
    • Directorios
    • Seguridad
    • Backup
    • Redes y servicios
  • Programming
    • Rust
    • Go
    • Python
    • C/C++
  • Blue Team
    • Security Operations Manager
    • Threat Intelligence
    • Threat Hunting
    • Incident Response
    • Digital Forensics
    • Network Analysis
    • Phishing Analysis
    • Vulnerability Management
    • Dark Web Operations
  • Cloud Security
    • Tipos de ataques
      • Adquisición de cuenta (Account Takeover)
      • Credential Harvesting
      • Privilege Escalation
      • Ataques al servicio de metadatos
      • Ataques de canal lateral
  • Reverse Engineering
    • Reverse Engineering IoT: Firmware Extraction
    • Recursos
    • Binary exploitation
  • Malware Próximamente
    • Introducción
    • Tipos de Malware
    • Recursos
  • Blockchain Próximamente
    • Blockchain
    • Web3 Penetration Testing
    • Smart Contract Audits
  • CTF
    • Recursos de CTF
Con tecnología de GitBook
En esta página
  1. Cloud Security

Tipos de ataques

Adquisición de cuenta (Account Takeover)Credential HarvestingPrivilege EscalationAtaques al servicio de metadatosAtaques de canal lateral
AnteriorConfiguracion de TOR en LinuxSiguienteAdquisición de cuenta (Account Takeover)

Última actualización hace 6 meses