Mostrando 181 - 200 Resultados de 201 Para Buscar '"Criptografía"', tiempo de consulta: 0.11s Limitar resultados
  1. 181
    Publicado 2022
    Acceso restringido usuarios UPSA
    Libro electrónico
  2. 182
    por DMatos, Ana, 1963-
    Publicado 2002
    “…La idea central de la exposición es la criptografía simbólica de la mujer: mujer como objeto estético y de contemplación, sujeto activo de una presencia esencialmente cultural que expande la tradición del ritual del deseo al lugar de análisis…”
    Libro
  3. 183
    Publicado 2003
    Tabla de Contenidos: “…Conceptes bàsics de criptografia; 2.1. Criptografia de clau simètrica; 2.2. …”
    Libro electrónico
  4. 184
    Publicado 2013
    Tabla de Contenidos: “…3 >> Acceso a aplicaciones por Internet4 >> Otras alternativas de gestión de identidades; 4.1 > Autenticación de usuarios; 4.2 > Autorización de usuarios; Unidad 4. Criptografía; 1 >> Introducción a la criptografía; 1.1 > Definiciones; 1.2 > Elementos de un criptosistema; 1.3 > Tipos de sistemas de cifrado; 2 >> Cifrado de clave simétrica; 3 >> Cifrado de clave asimétrica; 3.1 > Autenticación con claves asimétricas; 3.2 > Confidencialidad con claves asimétricas; 3.3 > Algoritmos de cifrado; 4 >> Algoritmo de cifrado hash; 5 >> Sistemas híbridos; 5.1 > PGP (Pretty Good Privacy); 5.2 > OpenPGP…”
    Libro electrónico
  5. 185
    Publicado 2004
    “…La profesora Penelope Wilson nos explica los orígenes de estos símbolos mágicos, lo que hemos llegado a saber de ellos, los usos de la criptografía y el porqué de la poderosa fascinación que los jeroglíficos egipcios siguen ejerciendo sobre nosotros…”
    Libro
  6. 186
    por Moure, Teresa
    Publicado 2021
    “…Teresa Moure traza una historia alternativa y crítica de la lingüística, ilustrando la participación de las mujeres en oficios y saberes relacionados, como la traducción, la criptografía, la antropología, la primatología, la sociolingüística o la filosofía del lenguaje. …”
    Libro
  7. 187
    por Bloy, Léon, 1846-1917
    Publicado 1951
    “…Poeta místico encerrado en la sempiterna contemplación de las armonías invisibles y su criptografía, despiadado polemista (entre la delicadeza y la furia), antimoderno (en el sentido que le da Antoine Compagnon) y profundamente antiburgués, Léon Bloy empezó a escribir en 1900 esta Exégesis de los lugares comunes, que continuó en 1913 con una segunda entrega. …”
    Libro
  8. 188
    por San Martín González, Enrique
    Publicado 2014
    Tabla de Contenidos: “…INTRODUCCIÓN BÁSICA A LA CRIPTOGRAFÍA; 6. DESARROLLO DE UNO O VARIOS SUPUESTOS (...); 7. …”
    Libro electrónico
  9. 189
    Publicado 2022
    “…Essas três colunas - virtualidade, criptografia e descentralização - estão ainda fincadas sob uma plataforma filosófica contundente, a qual também quer afastar o controle de uma autoridade central. …”
    Libro electrónico
  10. 190
    Publicado 2021
    “…Podría decirse que la protección de los usuarios de criptografía es su principal preocupación, que debe equilibrarse con la necesidad de productos de inversión más innovadores, así como con los riesgos regulatorios y financieros que conlleva un uso más amplio de activos potencialmente peligrosos como las monedas estables (Stablecoins). …”
    Datos de acceso al recurso electrónico
    Acceso a la plataforma Legalteca, busque el título una vez dentro.
    Libro
  11. 191
    Publicado 2019
    “…Los centros de datos que almacenan y procesan la información están ocultos y protegidospor armas, criptografía, propiedad intelectual y alambre de espino. …”
    Libro
  12. 192
    por Gutiérrez Salazar, Pablo
    Publicado 2019
    Tabla de Contenidos: “…FUNDAMENTOS -- LINUX -- TERMINAL DE LINUX -- INSTALANDO HERRAMIENTAS -- INTERFAZ DE RED -- REDES, PROTOCOLOS Y PUERTOS -- MODELO OSI -- TCP / IP -- PUERTOS -- FIREWALL -- COOKIES -- SEGURIDAD INFORMÁTICA -- FILOSOFÍAS DE HACKING -- SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA -- CUALIDADES DE LA SEGURIDAD DE LA INFORMACIÓN -- METODOLOGÍA PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN -- RETOS EN LA SEGURIDAD DE LA INFORMACIÓN -- INGENIERÍA SOCIAL -- PRUEBA DE PENETRACIÓN -- FORMAS DE OCULTAR INFORMACIÓN -- CRIPTOGRAFÍA -- CIFRADO EN ARCHIVOS -- ESTEGANOGRAFÍA -- PRACTICA -- PREPARACIÓN DEL LABORATORIO -- VIRTUALIZACIÓN -- WINDOWS &amp -- MACINTOSH -- SISTEMAS OPERATIVOS -- INSTALANDO LINUX VULNERABLE DE PRUEBAS -- INSTALANDO EMULADOR ANDROID -- INSTALANDO SERVIDOR WEB VULNERABLE -- 2. …”
    Libro electrónico
  13. 193
    Tabla de Contenidos: “…7.4 Longitud de paseo en árboles enraizados7.5 Código de prefijos (prefijos codificados); 7.6 Árboles de búsqueda binaria; 7.7 Árboles generadores y conjuntos de corte; 7.8 Árboles generadores mínimos; 7.9 Recorridos en un árbol; 7.10 Árboles de expresión; 7.11 Árboles balanceados o árboles AVL; 8 Sistemas algebraicos; 8.1 Introducción; 8.2 Grupos; 8.3 Subgrupos; 8.4 Isomorfismo de grupos; 8.5 Grupos cociente; 8.6 Anillos; 8.7 Isomorfismo de anillos; 8.8 Campos; 8.9 Aplicaciones a criptografía de llave pública; 9 Álgebrade Boole; 9.1 Introducción; 9.2 Álgebra de Boole (álgebra booleana)…”
    Libro electrónico
  14. 194
    por Fernandez Panadero, Javier
    Publicado 2009
    Tabla de Contenidos: “…¿Cómo se usan los números primos en criptografía?; 64. ¿Qué es el Fuego de San Telmo?; 65. …”
    Libro electrónico
  15. 195
    por Ortega Candel, José Manuel
    Publicado 2018
    Tabla de Contenidos: “….) -- 6.4 INTERFAZ -- 6.5 CLASE JAVAX.SECURITY.AUTH.SUBJECT -- 6.6 AUTORIZACIÓN PROGRAMÁTICA -- 6.7 CERTIFICADOS Y SSL -- 6.7.1 SSL BÁSICO: FUNCIONAMIENTO Y HTTPS -- 6.7.2 CLIENTE Y SERVIDOR HTTPS -- 6.7.3 AUTENTICACIÓN DEL CLIENTE -- 6.8 EJERCICIO -- 6.9 BIBLIOGRAFÍA -- 6.10 AUTOEVALUACIÓN UNIDAD 6 -- 6.11 LECTURAS RECOMENDADAS -- 6.12 GLOSARIO DE TÉRMINOS -- 7 CRIPTOGRAFÍA AVANZADA PARA APLICACIONES (...) -- INTRODUCCIÓN -- OBJETIVOS DE LA UNIDAD DIDÁCTICA -- 7.1 CONFIGURACIÓN DE SISTEMAS OPERATIVOS (...) -- 7.1.1 HERRAMIENTAS DE SEGURIDAD -- 7.1.2 JAVA.POLICY -- 7.1.3 JAVA.SECURITY -- 7.2 JCA: JAVA CRYPTOGRAPHY ARCHITECTURE -- 7.2.1 SERVICIOS PROVEEDORES DE CRYPTOGRAFÍA (...) -- 7.3 JCE: JAVA CRYPTOGRAPHY EXTENSION -- 7.3.1 LIBRERÍA BOUNCY CASTLE -- 7.4 ENCRIPTACIÓN SIMÉTRICA -- 7.4.1 ESTRATEGIAS DE CLAVE SECRETA -- 7.5 ENCRIPTACIÓN ASIMÉTRICA -- 7.5.1 CLAVE PÚBLICA Y CLAVE PRIVADA -- 7.5.2 CLASES E INTERFACES EN JAVA -- 7.5.3 ENCRIPTACIÓN DE CLAVE DE SESIÓN -- 7.6 AUTENTICACIÓN. …”
    Libro electrónico
  16. 196
    Tabla de Contenidos: “…: reflexiones en torno a la silenciada producción musical indígena en las reducciones jesuíticas de América meridional / Javier Matienzo Castillo -- El paisaje de una patria perdida: Juan Ignacio Molina y el patriotismo criollo como origen cultural de la independencia / Nicolás Ocaranza -- Productos de lujo en la colonia peruana del siglo XVI: un panorama social todavía silenciado / Giorgia Ficca -- Los dibujos de Palacio del cronista Fernández de Oviedo: una América escondida y reinterpretada en el siglo XIX / Paz Cabello Carro -- El paisaje como el ancla de la identidad entre los mayas yucatecos de México / Denise Fay Brown -- La "palabra de Dios" amordazada: biblias castellanas y censura / Moisés Orfail -- Drawing between the lines: Ekphrasis and the subversion of inquisitorial prohibition in Don Quixote / Massimiliano Adelmo Giorgini -- Lugares paralelos: moros pero cristianos / Gennaro Varriale -- Memoriales de excautivos: una mirada española de Constantinopla tras Lepanto / Cristina Tejada Carrasco -- La Sicilia di Filippo III in un Discorso militare occultato: uomini, città, territorio / Maurizio Vesco -- Pinceladas sobre la literatura silenciada de los jesuitas expulsos a través de la Biblioteca jesuítico- española de Hervás y Panduro / Antonio Astorgano Abajo -- La réplica silenciada: las apologías de los jesuitas contra el antijesuitismo del marqués de Pombal / Mar García Arenas -- El otro lado del paraíso: la memoria perdida de Fernando Poo / Juan José Díaz Matarranz -- El contexto de producción de la primera Historia de las islas Marianas (París, 1700) / Alexandre Coello de la Rosa -- La situación política de España en 1822 según un papel silenciado del Quai D'Orsay / José Antonio Ferrer Benimeli -- Introducción a la protección de la información: "criptografía" / José Manuel Huidobro -- Los silencios de la causa judicial: el crimen de la calle de la Justa (Madrid, 1861) / Raquel Sánchez García -- Representaciones pictóricas de la naturaleza: el paisaje como protagonista / Ma. …”
    Libro electrónico
  17. 197
    por Medina Serrano, Santiago
    Publicado 2015
    Tabla de Contenidos: “…6.2 Cuándo se deben -- 6.3 Vis tas básicas -- 6.4 E jercicio Práctico -- 6.5 Cuestiones a tener en cuenta -- 6.6 Vis ta compleja -- 6.7 E jercicio práctico -- 6.8 Vis tas Cifradas -- 6.9 E jercicio Práctico -- 6.10 Vis tas indizadas -- 6.11 E jercicio práctico -- 7 Copias de Seguridad -- 7.1 Infraestructura -- 7.2 Conceptos básicos relacionados -- 7.3 Ti pos de copia de seguridad -- 7.4 Modelos de recuperación -- 7.5 Sintaxis de la instrucción -- 7.6 Sintaxis de la instrucción -- 7.7 E jercicio práctico -- 7.8 Copia de seguridad -- 7.9 E jercicio práctico -- 7.10 Copia de seguridad del registro -- 7.11 E jercicio práctico -- 7.12 E jercicio práctico -- 7.13 Copia de seguridad -- 7.14 E jercicio práctico -- 7.15 R estaurar a un momento -- 7.16 R ecuperar datos desde una -- 7.17 E jercicio práctico -- 8 Seguridad y Permisos -- 8.1 Infraestructura -- 8.2 Ti pos de autenticación en Microsoft -- 8.3 E jercicio práctico -- 8.4 P ropiedades y conceptos -- 8.5 En tidades de Seguridad -- 8.6 R oles de servidor -- 8.7 Asi gnación de usuarios -- 8.8 Los esquemas -- 8.10 P rotegibles -- 8.11 Es tado -- 8.12 E jercicio práctico -- 8.13 EJER CICIO PRÁCTICO -- 8.14 E jercicio práctico -- 8.15 E jercicio práctico -- 8.16 Criptografía en SQL Server 2014 -- 8.17 E jercicio práctico -- 9 Agente SQL Server -- 9.1 Infraestructura -- 9.2 ¿Qué es el Agente SQL -- 9.3 Cuenta de inicio de sesión -- 9.4 El correo electrónico en las bases -- 9.5 E jercicio práctico -- 9.6 E jercici o práctic -- 9.7 Los operadores -- 9.8 E jercicio práctico -- 9.9 Al ertas -- 9.10 E jercicio práctico -- 9.11 T rabajos -- 9.12 E jercicio práctico -- 9.13 E jercicio práctico -- 9.14 E jercicio práctico: -- 9.15 E jercicio práctico -- 10 Log Shipping y Mirroring. -- 10.1 Infraestructura -- 10.2 Log Shipping -- 10.3 E jercicio práctico -- 10.4 E jercicio práctico -- 10.5 E jercicio práctico…”
    Libro electrónico
  18. 198
    Tabla de Contenidos: “…8.1.19 OTRAS HERRAMIENTAS: APKTOOL -- 8.2 OTRAS HERRAMIENTAS: BACKUP WHATSAPP -- 8.3 CRIPTOGRAFÍA -- 8.3.1 MD5 -- 8.3.2 SHA1 -- 8.3.3 SHA512 -- 8.3.4 HASH FILE -- 8.4 LISTA ARCHIVOS -- 8.5 PLATAFORMA (PLATFORM) -- 8.6 SOCKET -- 8.6.1 SERVIDOR-CLIENTES -- 8.6.2 OBTENER LA DIRECCIÓN IP -- 8.6.3 LISTAR DIRECCIONES IP -- 8.7 BÚSQUEDA Y INDEXACIÓN -- 8.8 RECOLECCIÓN DE INFORMACIÓN -- 8.8.1 ANALIZANDO DOMINIOS - MÓDULO WHOIS -- 8.8.2 ANALIZANDO DOMINIOS - MÓDULO DNS -- 8.8.3 GEOLOCALIZACION - GEOCODER -- 8.8.4 TEST DE PENETRACIÓN -- 8.8.5 PARA QUÉ ESTÁ DISEÑADO KALI LINUX -- 8.8.6 DESCARGANDO KALI LINUX -- 8.8.7 INSTALACIÓN DE KALI LINUX -- 8.8.8 CONTRASEÑA PREDETERMINADA DE KALI (...) -- 8.8.9 INICIANDO EN MODO FORENSE -- 8.8.10 HERRAMIENTAS DE RECOLECCIÓN DE INFORMACIÓN -- 8.8.11 ATAQUE A ANDROID CON MSFVENOM -- 8.9 REDES TOR -- 8.9.1 UTILIDAD DE LAS REDES TOR -- 8.9.2 LA SOLUCIÓN: UNA RED DISTRIBUIDA (...) -- 8.9.3 MANTENERSE ANÓNIMO -- 8.9.4 EL FUTURO DE TOR -- 8.9.5 TOR BROWSER -- 8.9.6 RECOMENDACIÓN DE USO DE LA RED TOR -- 8.9.7 COMPROBANDO PRIVACIDAD -- 8.9.8 CONTROLANDO UNA INSTANCIA LOCAL TOR -- 8.9.9 INFORMACIÓN DE REPETIDORES DISPONIBLES -- 8.9.10 INFORMACIÓN DE AUTORIDADES DE DIRECTORIO -- 8.9.11 TORTAZO -- 8.9.12 MODOS DE USO DE TORTAZO -- CAPÍTULO 9. …”
    Libro electrónico
  19. 199
    por Guerra Soto, Mario
    Publicado 2016
    Tabla de Contenidos: “…PORT MIRRORING -- 9 CIFRADO DE LA INFORMACIÓN -- 9.1 ESTEGANOGRAFÍA -- 9.2 CRIPTOLOGÍA -- 9.3 CRIPTOGRAFÍA -- 9..4. CLAVES SIMÉTRICAS -- 9.5 CLAVES ASIMÉTRICAS -- 9.6. …”
    Libro electrónico
  20. 200
    Publicado 2023
    “…Visión Artificial y procesamiento de imágenes. Criptografía. La ciencia que permite crear mensajes cifrados. …”
    Enlace del recurso
    Libro electrónico