Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 3,000
- History 2,051
- Història 931
- Filosofía 562
- Business & Economics 467
- Crítica e interpretación 466
- Economic conditions 441
- littérature 420
- Iglesia Católica 406
- histoire 401
- Economic policy 352
- Política y gobierno 352
- Education 349
- Society & social sciences 334
- Literature (General) 327
- Economic History 308
- Literatura francesa 301
- Església Catòlica 296
- Economics 286
- Historia y crítica 286
- Biblia 279
- Philosophy 265
- France 262
- Humanities 261
- Bíblia 253
- Derecho 238
- Sociology 216
- historia 216
- Religion 202
- Development 197
-
40681por Organisation de coopération et de développement économiques.Tabla de Contenidos: “…Mesures prises par la Hongrie concernant le traitement national notifiées au titre.... -- Annexe 3. Traités conclus par la Hongrie avec les États Membres de l'OCDE dans le but de protéger l'investissement... -- Annexe 4. …”
Publicado 2000
Libro electrónico -
40682
-
40683
-
40684
-
40685
-
40686
-
40687
-
40688
-
40689
-
40690Publicado 2018Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca Universitat Ramon Llull, Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Libro electrónico -
40691
-
40692Publicado 2018“…Using multi-frequency observational data and simulations HESPERIA investigated the chain of processes from particle acceleration in the corona, particle transport in the magnetically complex corona and interplanetary space, to the detection near 1 AU. The book also elaborates on the unique software that has been constructed for inverting observations of relativistic SEPs to physical parameters that can be compared with spac e-borne measurements at lower energies. …”
Libro electrónico -
40693Publicado 2021Libro electrónico
-
40694Publicado 1997“…Les analyses s’appuient sur un large éventail de données économiques et environnementales. Au cours de chaque cycle d’examens environnementaux, l’OCDE passe en revue l’ensemble de ses pays membres ainsi que certains pays partenaires. …”
Seriada digital -
40695por Organisation for Economic Co-operation and DevelopmentTabla de Contenidos: “…Mettre à profit les enseignements des sciences comportementales pour encourager des choix plus viables en matière de transport -- Cadrage des informations relatives à la consommation de carburant, aux émissions et au coût de fonctionnement des véhicules -- Conclusion concernant les choix en matière de transport et de modèle de véhicule -- Notes -- Références -- Évaluation de l'intervention : méthodologie -- Résultats -- Source -- Évaluation de l'intervention : méthodologie -- Résultats -- Graphique 4.A2.1. …”
Publicado 2017
Libro electrónico -
40696por Organisation de coopération et de développement économiques.Tabla de Contenidos: “…Prestataires de services de vérification externe cités par Businesses for Social Responsibility -- Des normes en matière de surveillance et d'audit : un chaînon essentiel, mais encore manquant -- Conclusions -- Notes -- Annexe : Définition des critères mis au jour par l'analyse des textes sur la corruption…”
Publicado 2001
Libro electrónico -
40697
-
40698Publicado 2023Tabla de Contenidos:Libro electrónico
-
40699Publicado 2024Tabla de Contenidos: “…Setting up a bind shell -- Setting up reverse shells -- Antimalware evasion techniques -- Encoding payloads with MSFvenom -- Creating custom payloads with Shellter -- Working with wireless adapters -- Connecting wireless adapters to Kali Linux -- Connecting a wireless adapter with an RTL8812AU chipset -- Managing and Monitoring wireless modes -- Configuring Monitoring mode -- Using aircrack-ng to enable monitor mode -- Summary -- Further reading -- Chapter 9: Performing Network Penetration Testing -- Technical requirements -- Exploring password-based attacks -- Creating a keyword-based wordlist -- Generating a custom wordlist using Crunch -- Gaining access by exploiting SSH -- Exploiting Remote Desktop Protocol -- Performing host discovery -- Profiling a targeted system -- Identifying and exploiting vulnerable services -- Exploiting Linux-based systems -- Compromising Windows-based systems -- Exploiting vulnerable SMB services -- Cracking hashes with Hashcat -- Exploiting Windows Remote Management -- Exploiting ElasticSearch -- Exploiting Simple Network Management Protocol -- Summary -- Further reading -- Chapter 10: Post-Exploitation Techniques -- Technical requirements -- Pass-the-hash techniques -- Gaining a shell with PTH-WinExe -- Working with Impacket -- Pass-the-hash for remote desktop -- Post exploitation using Meterpreter -- Core operations -- User interface options -- File transfers -- Privilege escalation -- Token stealing and impersonation -- Setting up persistence -- Lateral movement and pivoting -- Clearing tracks -- Data encoding and exfiltration -- Encoding using exe2hex -- Exfiltration with PacketWhisper -- Part 1 - setting up the environment -- Part 2 - changing the DNS settings on the targeted system -- Part 3 - performing data exfiltration -- Part 4 - reassembling data -- Man-in-the-Middle (MiTM) attacks…”
Libro electrónico -
40700Publicado 2024Libro electrónico