Mostrando 40,681 - 40,700 Resultados de 41,617 Para Buscar '".au"', tiempo de consulta: 0.19s Limitar resultados
  1. 40681
    Tabla de Contenidos: “…Mesures prises par la Hongrie concernant le traitement national notifiées au titre.... -- Annexe 3. Traités conclus par la Hongrie avec les États Membres de l'OCDE dans le but de protéger l'investissement... -- Annexe 4. …”
    Libro electrónico
  2. 40682
    por Juan Carlos Herrera Hermosilla
    Publicado 2016
    Texto completo en Odilo
    Otros
  3. 40683
    por José Pérez Chávez
    Publicado 2016
    Texto completo en Odilo
    Otros
  4. 40684
  5. 40685
  6. 40686
    Publicado 2014
    Texto completo en Odilo
    Otros
  7. 40687
    por Marcial Rubio
    Publicado 2014
    Texto completo en Odilo
    Otros
  8. 40688
  9. 40689
    Publicado 2017
    Texto completo en Odilo
    Otros
  10. 40690
  11. 40691
    Libro
  12. 40692
    Publicado 2018
    “…Using multi-frequency observational data and simulations HESPERIA investigated the chain of processes from particle acceleration in the corona, particle transport in the magnetically complex corona and interplanetary space, to the detection near 1 AU. The book also elaborates on the unique software that has been constructed for inverting observations of relativistic SEPs to physical parameters that can be compared with spac e-borne measurements at lower energies. …”
    Libro electrónico
  13. 40693
    Publicado 2021
    Libro electrónico
  14. 40694
    Publicado 1997
    “…Les analyses s’appuient sur un large éventail de données économiques et environnementales. Au cours de chaque cycle d’examens environnementaux, l’OCDE passe en revue l’ensemble de ses pays membres ainsi que certains pays partenaires. …”
    Seriada digital
  15. 40695
    Tabla de Contenidos: “…Mettre à profit les enseignements des sciences comportementales pour encourager des choix plus viables en matière de transport -- Cadrage des informations relatives à la consommation de carburant, aux émissions et au coût de fonctionnement des véhicules -- Conclusion concernant les choix en matière de transport et de modèle de véhicule -- Notes -- Références -- Évaluation de l'intervention : méthodologie -- Résultats -- Source -- Évaluation de l'intervention : méthodologie -- Résultats -- Graphique 4.A2.1. …”
    Libro electrónico
  16. 40696
    Tabla de Contenidos: “…Prestataires de services de vérification externe cités par Businesses for Social Responsibility -- Des normes en matière de surveillance et d'audit : un chaînon essentiel, mais encore manquant -- Conclusions -- Notes -- Annexe : Définition des critères mis au jour par l'analyse des textes sur la corruption…”
    Libro electrónico
  17. 40697
    991004768389706719
  18. 40698
    Publicado 2023
    Tabla de Contenidos:
    Libro electrónico
  19. 40699
    Publicado 2024
    Tabla de Contenidos: “…Setting up a bind shell -- Setting up reverse shells -- Antimalware evasion techniques -- Encoding payloads with MSFvenom -- Creating custom payloads with Shellter -- Working with wireless adapters -- Connecting wireless adapters to Kali Linux -- Connecting a wireless adapter with an RTL8812AU chipset -- Managing and Monitoring wireless modes -- Configuring Monitoring mode -- Using aircrack-ng to enable monitor mode -- Summary -- Further reading -- Chapter 9: Performing Network Penetration Testing -- Technical requirements -- Exploring password-based attacks -- Creating a keyword-based wordlist -- Generating a custom wordlist using Crunch -- Gaining access by exploiting SSH -- Exploiting Remote Desktop Protocol -- Performing host discovery -- Profiling a targeted system -- Identifying and exploiting vulnerable services -- Exploiting Linux-based systems -- Compromising Windows-based systems -- Exploiting vulnerable SMB services -- Cracking hashes with Hashcat -- Exploiting Windows Remote Management -- Exploiting ElasticSearch -- Exploiting Simple Network Management Protocol -- Summary -- Further reading -- Chapter 10: Post-Exploitation Techniques -- Technical requirements -- Pass-the-hash techniques -- Gaining a shell with PTH-WinExe -- Working with Impacket -- Pass-the-hash for remote desktop -- Post exploitation using Meterpreter -- Core operations -- User interface options -- File transfers -- Privilege escalation -- Token stealing and impersonation -- Setting up persistence -- Lateral movement and pivoting -- Clearing tracks -- Data encoding and exfiltration -- Encoding using exe2hex -- Exfiltration with PacketWhisper -- Part 1 - setting up the environment -- Part 2 - changing the DNS settings on the targeted system -- Part 3 - performing data exfiltration -- Part 4 - reassembling data -- Man-in-the-Middle (MiTM) attacks…”
    Libro electrónico
  20. 40700
    Publicado 2024
    Libro electrónico