Cyber Red Shark
CtrlK
  • General
    • Bienvenidos
  • Ethical Hacker
    • Ethical Hacker
    • Reconocimiento Pasivo
    • Reconocimiento Activo
    • OSINT
    • Teoría Network
    • Bug bounty recon
    • Checklist
    • Herramientas/Tools
    • Docker
    • Criptografía
    • Curl
    • Transferencias de Archivos
  • Red Team/Black Hat
    • Credenciales y Suplantación de Usuario
    • Abuso de Tecnologías Específicas
    • Dominio y Trusts
    • Bypass de Defensas
    • Infraestructura de Comando y Control
    • Explotacion
    • Tecnologías de automatización industrial
    • Técnicas posteriores a la explotación
    • Networks
    • Red Team Tools
    • Recursos
  • Pentesting Web
    • OWASP Top Ten 2021
    • Pentesting Api
    • GraphQL
    • Local File Inclusion (LFI)
    • Remote File Inclusion (RFI)
    • SSTI
    • HTTP Desync
    • Remote Code Execution (RCE)
    • Cookie Manipulation Attacks
    • HTTP Parameter Pollution
    • Insecure Direct Object Reference (IDOR)
    • Path Traversal
    • Exposición de información confidencial
    • Problemas de permisos y autorizaciones
    • SQL Injection
    • XSS Injection
    • XML External Entity(EXX)
    • Inyección de comandos (OS command injection)
    • Secuestro de sesión(Session Hijacking)
    • Problemas de seguridad web
    • Web Shell
    • File Upload Vulnerabilities
    • Business Logic Vulnerability
  • Linux
    • Distribuciones para hacker
    • Directorios
    • Comando de Linux
    • Comprimir y descomprimir archivos
    • Registro de sistema
    • Administrador de servidores en Linux
    • Usuario y grupos
    • Técnicas de seguridad de Linux
    • Tratamiento de la TTY
    • Backup
  • Windows Próximamente
    • Comandos de Windows
    • Servicios basicos
    • PowerShell
    • Directorios
    • Seguridad
    • Backup
    • Redes y servicios
  • Programming
    • Rust
    • Go
    • Python
    • C/C++
  • Blue Team
    • Security Operations Manager
    • Threat Intelligence
    • Threat Hunting
    • Incident Response
    • Digital Forensics
    • Network Analysis
    • Phishing Analysis
    • Vulnerability Management
    • Dark Web Operations
  • Cloud Security
    • Tipos de ataques
  • Reverse Engineering
    • Reverse Engineering IoT: Firmware Extraction
    • Recursos
    • Binary exploitation
  • Malware Próximamente
    • Introducción
    • Tipos de Malware
    • Recursos
  • Blockchain Próximamente
    • Blockchain
    • Web3 Penetration Testing
    • Smart Contract Audits
  • CTF
    • Recursos de CTF
Con tecnología de GitBook
En esta página
  • Recursos de aprendizaje
  • Librerías
  • Cheat Sheet
  1. Programming

Python

Recursos de aprendizaje

LogoW3Schools.comwww.w3schools.com
LogoLearn Python - Free Interactive Python Tutorialwww.learnpython.org
LogoPython Tutorials – Real Pythonrealpython
LogoWelcome to Python.orgPython.org

Librerías

LogoThe Python Standard LibraryPython documentation
Logo10. Brief Tour of the Standard LibraryPython documentation
LogoLa Biblioteca Estándar de Python — Documentación de Python en Español -- 3.10.0python-docs-es.readthedocs.io
Logosocket — Low-level networking interfacePython documentation
Logosys — System-specific parameters and functionsPython documentation
Logoos — Miscellaneous operating system interfacesPython documentation
LogorequestsPyPI
Logoargparse — Parser for command-line options, arguments and subcommandsPython documentation
Logosubprocess — Subprocess managementPython documentation

Cheat Sheet

LogoPython Cheatsheetwww.pythoncheatsheet.org
LogoPython CheatSheet (2025) - GeeksforGeeksGeeksforGeeks
LogoThe Best Python Cheat Sheet | Zero To MasteryZero To Mastery
LogoPython Cheatsheets | CodecademyCodecademy
AnteriorGoSiguienteC/C++

Última actualización hace 6 meses