@anaa_chun

Bio: ⚠️ Los apuntes que no son míos, los uso para guardar en mi cuenta de Wuolah. ⚠️

56 Publicaciones

192 Interacciones

7 Seguidores

8 Siguiendo

Lista de publicaciones de anaa_chun

En este primer laboratorio el foco está en el despliegue sobre Ubuntu Server, utilizando Docker y Docker Compose, y en validar el acceso a la consola de administración a partir de la imagen oficial del proyecto. No se trata de montar un escenario complejo

11 páginas

#Linux hashtag#SysAdmin hashtag#Ansible hashtag#DevOps hashtag#Prometheus hashtag#Grafana hashtag#Observability hashtag#InfrastructureAsCode hashtag#IT hashtag#Monitoring hashtag#LinuxAdmin

15 páginas

:):

He publicado nuevos apuntes de Sistemas Informáticos: Proyecto-Final-Linux.pdf

31 páginas

He publicado nuevos apuntes de Hacking Ético: Escaneo-y-mapeo.pdf

10 páginas

He publicado nuevos apuntes de Sistemas Informáticos: Fundamentos-de-sistemas-operativos.pdf

367 páginas

He publicado nuevos apuntes de Sistemas Informáticos: Ubuntu-CLI-cheat-sheet.pdf

3 páginas

He publicado nuevos apuntes de Programación: Backend-con-Spring-Boot.pdf

9 páginas

Un buen backend se construye con los fundamentos claros. ?? En este carrusel comparto conceptos base de una API que forman parte de mi día a día como backend developer y que me ayudan a construir servicios más claros y ordenados. Volver a los fundamentos

12 páginas

? Evaluación de Seguridad en Active Directory: Vectores de Ataque en Red y Movimiento Lateral Recientemente realicé una auditoría interna en un entorno simulado de Active Directory (Windows Server 2022 + W10), siguiendo el marco MITRE ATT&CK. ? Objetiv

22 páginas

Hackear claves wifi desde Android Este material proporciona un análisis de las herramientas y procedimientos utilizados en el pasado para la evaluación de la seguridad de las redes WiFi desde la plataforma Android. El contenido es de valor estrictamente

8 páginas

? El phishing que conocíamos murió. Bienvenidos a la era del phishing potenciado por Inteligencia Artificial. Después de varios días de investigación, desarrollé este material donde analizo cómo la IA generativa transformó el phishing en una amenaza: ? H

15 páginas

¿Las diferencias entre bases de datos SQL y NoSQL te parecen un lío? Te presento "El Tesoro de los Datos" A través de una analogía clara (una biblioteca estructurada vs. un bazar flexible), exploramos: ✅ Cuándo elegir un modelo relacional (estructura, int

7 páginas

El contenido de esta guía muestra el despliegue y configuración basados en la administración de seguridad y la protección avanzada contra amenazas para cargas de trabajo en la nube pública de Microsoft Azure. Siguiendo los pasos de configuración descrit

219 páginas

Iniciarse en el inmenso mundo de la ciberseguridad puede parecer abrumador al principio, pero si algo me enseñó la programación es que como mejor se aprende es probando y eso he hecho yo, he montando un pequeño SOC en casa para aprender ciberseguridad des

17 páginas

Análisis Forense de la Descarga de un Archivo (Sysmon.zip) Realicé un análisis forense para identificar el origen de la descarga del archivo Sysmon.zip utilizando el historial de Chrome y el flujo alternativo Zone.Identifier. Gracias a estas evidencias, p

12 páginas

He publicado nuevos apuntes de Programación: 3-errores-comunes-en-Python.pdf

4 páginas

Programación Orientada a Objectos Java vs C#

13 páginas

He publicado nuevos apuntes de Sistemas Informáticos: Chuletas-de-Linea-de-Comandos-de-Linux.pdf

4 páginas

He publicado nuevos apuntes de Acceso a datos: java-records-VS-java-Beans-VS-dto.pdf

8 páginas