Cyber Red Shark
CtrlK
  • General
    • Bienvenidos
  • Ethical Hacker
    • Ethical Hacker
    • Reconocimiento Pasivo
    • Reconocimiento Activo
    • OSINT
    • Teoría Network
      • Protocolo HTTP
      • Códigos de estado de respuesta HTTP
      • OSI
      • Tipos de Red
      • Transmisión de datos
      • Conectividad al ISP
      • Protocolos de Comunicación
      • MAC
      • IP Address
      • IPv4 y IPv6
      • Telnet/SSH
      • DHCP/v4
      • VLAN
      • TCP y UDP
      • FTP
      • ARP
      • DNS
      • TCP/IP
      • ICMPv4 e ICMPv6
      • VPN
    • Bug bounty recon
    • Checklist
    • Herramientas/Tools
    • Docker
    • Criptografía
    • Curl
    • Transferencias de Archivos
  • Red Team/Black Hat
    • Credenciales y Suplantación de Usuario
    • Abuso de Tecnologías Específicas
    • Dominio y Trusts
    • Bypass de Defensas
    • Infraestructura de Comando y Control
    • Explotacion
    • Tecnologías de automatización industrial
    • Técnicas posteriores a la explotación
    • Networks
    • Red Team Tools
    • Recursos
  • Pentesting Web
    • OWASP Top Ten 2021
    • Pentesting Api
    • GraphQL
    • Local File Inclusion (LFI)
    • Remote File Inclusion (RFI)
    • SSTI
    • HTTP Desync
    • Remote Code Execution (RCE)
    • Cookie Manipulation Attacks
    • HTTP Parameter Pollution
    • Insecure Direct Object Reference (IDOR)
    • Path Traversal
    • Exposición de información confidencial
    • Problemas de permisos y autorizaciones
    • SQL Injection
    • XSS Injection
    • XML External Entity(EXX)
    • Inyección de comandos (OS command injection)
    • Secuestro de sesión(Session Hijacking)
    • Problemas de seguridad web
    • Web Shell
    • File Upload Vulnerabilities
    • Business Logic Vulnerability
  • Linux
    • Distribuciones para hacker
    • Directorios
    • Comando de Linux
    • Comprimir y descomprimir archivos
    • Registro de sistema
    • Administrador de servidores en Linux
    • Usuario y grupos
    • Técnicas de seguridad de Linux
    • Tratamiento de la TTY
    • Backup
  • Windows Próximamente
    • Comandos de Windows
    • Servicios basicos
    • PowerShell
    • Directorios
    • Seguridad
    • Backup
    • Redes y servicios
  • Programming
    • Rust
    • Go
    • Python
    • C/C++
  • Blue Team
    • Security Operations Manager
    • Threat Intelligence
    • Threat Hunting
    • Incident Response
    • Digital Forensics
    • Network Analysis
    • Phishing Analysis
    • Vulnerability Management
    • Dark Web Operations
  • Cloud Security
    • Tipos de ataques
  • Reverse Engineering
    • Reverse Engineering IoT: Firmware Extraction
    • Recursos
    • Binary exploitation
  • Malware Próximamente
    • Introducción
    • Tipos de Malware
    • Recursos
  • Blockchain Próximamente
    • Blockchain
    • Web3 Penetration Testing
    • Smart Contract Audits
  • CTF
    • Recursos de CTF
Con tecnología de GitBook
En esta página
  1. Ethical Hacker

Teoría Network

Protocolo HTTPCódigos de estado de respuesta HTTPOSITipos de RedTransmisión de datosConectividad al ISPProtocolos de ComunicaciónMACIP AddressIPv4 y IPv6Telnet/SSHDHCP/v4VLANTCP y UDPFTPARPDNSTCP/IPICMPv4 e ICMPv6VPN
AnteriorGoogle SearchingSiguienteProtocolo HTTP

Última actualización hace 6 meses