Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 2,182
- Archivos 472
- Història 417
- Iglesia Católica 384
- Philosophy 338
- Documentos 286
- Documentales 251
- Religion 214
- Fonts 168
- Aspecto religioso 159
- Social sciences 148
- -Historia 145
- Catàlegs 140
- Juventud 135
- Música 135
- Crítica e interpretación 126
- Archivos eclesiásticos 124
- Archivística 120
- Arte 117
- Arxius 117
- Ethics 117
- Fuentes 117
- Archivo General de Simancas 116
- Papas 115
- -Catálogos 109
- Acción Católica Española (España) 108
- Franciscanos 107
- Religion and sociology 107
- Archivos y Bibliotecas 103
- Fonts històriques 103
-
6921
-
6922
-
6923
-
6924Publicado 2012Materias: “…Catedral Primada de Toledo (España). Archivo…”
Libro -
6925por Leung, Theodore W.Materias: “…Apache (Archivo de ordenador : Apache Group)…”
Publicado 2004
Libro -
6926por Márquez, FranciscoMaterias:
Publicado 2015Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
6927por Valentín López, Gema MaríaTabla de Contenidos: “…) ; PÁGINA LEGAL; ÍNDICE; 1 DISEÑO, ORGANIZACIÓN Y ARCHIVO DE LAS PRESENTACIONES; 1. LA IMAGEN CORPORATIVA DE UNA EMPRESA; 2. …”
Publicado 2015
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
6928por Santo Orcero, DavidTabla de Contenidos: “…KALI LINUX -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 LA DISTRIBUCIÓN KALI -- 1.1 DESCARGANDO -- 1.2 DESCARGANDO -- 1.3 DESCARGANDO -- 1.4 INSTALACIÓN DE KALI -- 1.5 UTILIZANDO KALI SIN INSTALAR -- 1.6 PRIMER PASEO POR KALI -- 1.7 ACTUALIZANDO LOS PAQUETES -- 2 KALI PARA TESTS DE INTRUSIÓN -- 2.1 CONCEPTOS -- 2.2 FASE CERO -- 2.3 PRIMERA FASE -- 2.4 SEGUNDA FASE -- 2.5 TERCERA FASE -- 2.6 CUARTA FASE -- 2.7 QUINTA FASE -- 2.8 SEXTA FASE -- 2.9 SÉPTIMA FASE -- 2.10 OCTAVA FASE -- 3 RECOGIDA DE INFORMACIÓN INICIAL CON KALI -- 3.1 RECOGIDA DE INFORMACIÓN -- 3.2 RECOGIDA DE INFORMACIÓN -- 3.3 IDENTIFICACIÓN DE NODOS VIVOS -- 3.4 LYNIS -- 3.5 GOLISMERO -- 3.6 OTRAS UTILIDADES -- 4 ANÁLISIS BÁSICO DE VULNERABILIDADES -- 4.1 YERSINIA -- 4.2 SPARTA -- 4.3 PROBANDO TODO -- 5 ATAQUES A CONTRASEÑAS -- 5.1 FINDMYHASH -- 5.2 HYDRA -- 5.3 JOHN THE RIPPER -- 6 AUDITORÍAS A REDES WIFI -- 6.1 WIFIAUDITOR -- 6.2 CIFRADO -- 6.3 WPA/WPA2 -- 7 AUDITORÍAS A APLICACIONES WEB -- 7.1 INYECCIÓN -- 7.2 XSS -- 7.3 INCLUSIÓN DE ARCHIVOS -- 7.4 OWASP ZED ATTACK -- 7.5 W3AF -- 7.6 NIKTO -- 7.7 SQLMAP -- 7.8 WAPITI -- 7.9 WPSCAN -- 7.10 OTRAS APLICACIONES -- 8 METASPLOIT -- 8.1 CONCEPTOS -- 8.2 QUÉ ES METASPLOIT -- 8.3 PARTES DE METASPLOIT -- 8.4 UN CASO DE EJEMPLO -- 8.5 UN CASO DE EJEMPLO -- 9 ADVERTENCIA LEGAL -- 9.1 EJEMPLOS Y CAPTURAS DE LOS DOCUMENTOS -- 10 ANÁLISIS FORENSE CON KALI…”
Publicado 2018
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
6929por Valentín López, Gema MaríaTabla de Contenidos: “…1 Diseño, organización y archivo de las presentaciones2 Introducción y conceptos generales; 3 Acciones con diapositivas; 4 Trabajo con objetos; 5 Documentación de la presentación; 6 Diseños o estilos de presentación; 7 Impresión de diapositivas en diferentes soportes; 8 Presentación de diapositivas teniendo en cuenta lugar e infraestructura; NOTAS…”
Publicado 2015
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
6930por Lázaro Domínguez, FranciscoTabla de Contenidos: “…Investigación forense de dispositivos móviles Android -- Página legal -- Índice -- Introducción -- Capítulo 1 -- 1.1 un ordenador -- 1.2 Hardware -- 1.3 S oftware -- 1.4 A rquitectura -- 1.5 ¿Cómo es una aplicación Android -- 1.6 Si stemas de archivos -- Capítulo 2 -- 2.1 Máquinas -- 2.2 VM ware Workstation -- 2.3 Vi rtualBox -- 2.4 A ndroid -- 2.5 Li nux -- Capítulo 3 -- 3.1 Desafíos de la movilidad -- 3.2 Previsualización -- 3.3 tarjeta de memoria -- 3.4 D ata Carving -- 3.5 A cceso mediante -- 3.6 Extrayendo información -- 3.7 R ooting -- Capítulo 4 -- 4.1 Cadena de custodia -- 4.2 Particiones Recovery -- 4.3 A dquisición por hardware -- Capítulo 5 -- 5.1 estructuras -- 5.2 XML -- 5.3 Ingeniería inversa -- 5.4 SQLi te -- 5.5 A nálisis de aplicaciones -- 5.6 Herramientas -- 5.7 YAFFS/YAFFS2 -- Capítulo 6 -- 6.1 M odelo de seguridad -- 6.2 A taques contra -- 6.3 Vu lnerabilidades -- 6.4 Software malicioso -- 6.5 V ectores de ataque -- 6.6 Ejemplos de aplicaciones -- 6.7 Espionaje -- Capítulo 7 -- 7.1 V entajas del software -- 7.2 C ellebrite UFED Touch -- 7.3 O xygen Forensic -- 7.4 ADEL -- Capítulo 8 -- 8.1 Análisis de dispositivos -- 8.2 E quipamiento -- 8.3 i nvestigación convencional -- 8.4 OTROS Aspectos -- Bibliografía -- Índice alfabético…”
Publicado 2015
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
6931por Reinhardt, Klaus, 1935-2014Materias: “…Catedral de Toledo. Archivo Documentos Catálogos…”
Publicado 1990
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Red de Bibliotecas de la Diócesis de Córdoba)Capítulo -
6932
-
6933por Archivo General de Indias.Materias: “…Archivo General de Indias catálogos…”
Publicado 1968
Libro -
6934por Consejo Internacional de Archivos.Materias: “…Catalogación de documentos de archivo normas…”
Publicado 2004
Libro -
6935
-
6936Publicado 1996Materias:Libro
-
6937por Olmos y Canalda, ElíasMaterias: “…Archivo Catedral de Valencia Catàlegs…”
Publicado 1943
991003355059706719 -
6938Publicado 2015Materias:Libro electrónico
-
6939por Consejo Internacional de Archivos.Materias: “…Catalogación de documentos de archivo normas…”
Publicado 2012
Libro -
6940