Mostrando 96,101 - 96,120 Resultados de 97,477 Para Buscar '"DOS"', tiempo de consulta: 0.33s Limitar resultados
  1. 96101
    por Moral Roncal, Antonio M.
    Publicado 2008
    “…El presente volumen analiza la práctica masiva del asilo diplomático, los canjes de prisioneros y refugiados, la desconocida protección consular, los intentos de mediación entre los dos bandos, junto a otros esfuerzos por salvar vidas en peligro. …”
    Libro electrónico
  2. 96102
    Publicado 2016
    “…Linkgua también ha editado el texto íntegro en dos tomos Biographische Informationen Inca Garcilaso (1539-1616). …”
    Libro electrónico
  3. 96103
    Publicado 2013
    “…El libro se divide en dos partes. La primera ofrece una visión panorámica de la evolución y situación actual de la edición universitaria en España. …”
    Libro electrónico
  4. 96104
    Publicado 2012
    “…En este contexto, podemos decir que la relación entre el sistema nervioso y el sistema endocrino es muy estrecha y las interacciones entre ambos son múltiples. Asimismo, estos dos sistemas junto con el sistema inmunitario, por sus interacciones bidireccionales, conforman una unidad funcional integrada con el propósito último de facilitar una adaptación óptima del organismo a un medio eminentemente cambiante, garantizando su supervivencia y la conservación de la especie. …”
    Libro electrónico
  5. 96105
    por Bassas, Xavier
    Publicado 2018
    Tabla de Contenidos: “…RESILIENCIA, MEDIDAS PREVENTIVAS Y RIESGOS -- 3. DOS ESTUDIOS CUALITATIVOS: EU KIDS ONLINE E (...) -- 4. …”
    Libro electrónico
  6. 96106
    Publicado 2021
    “…Para ello, la persecución de idolatrías fue acompañada en cada una de sus etapas por textos preceptivos entre los que se pueden distinguir dos géneros: los “tratados” o manuales como textos definitorios e informativos y los “confesionarios” como instrumentos para la recolección de pruebas. …”
    Libro electrónico
  7. 96107
    por Escribano González, Alicia
    Publicado 2013
    “…Estamos ante un estudio actualizado y profundo sobre la inclusión educativa en su vertiente teórica y práctica con el principal objetivo de que pueda ser una herramienta de trabajo y profundización para los docentes en ejercicio y para los futuros profesores. Esta obra desarrolla dos ejes configuradores principales de la educación inclusiva. …”
    Libro electrónico
  8. 96108
    Publicado 2018
    Tabla de Contenidos: “…LA POLÍTICA DE INCLUSIÓN EDUCATIVA EN LATINOAMERICA -- 2. LAS DOS CARAS DE LA MONEDA: INCLUSIÓN Y EXCLUSIÓN EDUCATIVA -- 3. …”
    Libro electrónico
  9. 96109
    Publicado 2019
    “…Parte del reconocimiento a la labor y al magisterio de investigadoras y docentes universitarias que constituyeron un grupo de mujeres que llegaron a la universidad en la década de los 70 y vieron, vivieron y facilitaron los cambios y transformaciones que han hecho de la universidad pública un referente de libertad, pluralidad, igualdad y diversidad.Se organiza el volumen en dos partes bien definidas; las aportaciones que integran la primera sección ofrece una reflexión sobre las discontinuidades, los silenciamientos, las exclusiones y las invisibilizaciones de las mujeres como sujetos de conocimiento, pero también sobre sus desafíos, luchas, inclusiones, integraciones y conquistas en diferentes contextos históricos. …”
    Libro electrónico
  10. 96110
    por Cobo Romero, Francisco
    Publicado 2023
    Tabla de Contenidos: “…LA VORÁGINE POLÍTICA DE LOS AÑOS DE LA GUERRA CIVIL EN LAS DOS RETAGUARDIAS ANDALUZAS, 1936-1939 -- 4. LA MATERIALIZACIÓN DE LOS NUEVOS APOYOS AL RÉGIMEN DE FRANCO Y LA REFUNDACIÓN DEL PACTO SOCIAL. …”
    Libro electrónico
  11. 96111
  12. 96112
    Manuscrito
  13. 96113
    Publicado 2019
    “…El presente volumen está conformado por una serie de contribuciones en las que confluyen dos intereses vertebradores: los estudios medievales y las Humanidades Digitales. …”
    Libro electrónico
  14. 96114
    por Andreu Barrachina, Llorenç
    Publicado 2013
    “…Aquest volum es dedica justament a aquestos dos aspectes complementaris: l'adquisició i l'avaluació del llenguatge…”
    Libro electrónico
  15. 96115
    Publicado 2018
    Tabla de Contenidos:
    Libro electrónico
  16. 96116
    Publicado 2021
    Tabla de Contenidos: “…Backdoors and Trojans -- Data Exfiltration and Covert Channels -- New Users -- Pivoting -- Covering Your Tracks -- Summary -- Exam Essentials -- Lab Exercises -- Activity 6.1: Exploit -- Activity 6.2: Discovery -- Activity 6.3: Pivot -- Review Questions -- Chapter 7 Exploiting Network Vulnerabilities -- Identifying Exploits -- Conducting Network Exploits -- VLAN Hopping -- DNS Cache Poisoning -- On-Path Attacks -- NAC Bypass -- DoS Attacks and Stress Testing -- Exploit Chaining -- Exploiting Windows Services -- NetBIOS Name Resolution Exploits -- SMB Exploits -- Identifying and Exploiting Common Services -- Identifying and Attacking Service Targets -- SNMP Exploits -- SMTP Exploits -- FTP Exploits -- Kerberoasting -- Samba Exploits -- Password Attacks -- Stress Testing for Availability -- Wireless Exploits -- Attack Methods -- Finding Targets -- Attacking Captive Portals -- Eavesdropping, Evil Twins, and Wireless On-Path Attacks -- Other Wireless Protocols and Systems -- RFID Cloning -- Jamming -- Repeating -- Summary -- Exam Essentials -- Lab Exercises -- Activity 7.1: Capturing Hashes -- Activity 7.2: Brute-Forcing Services -- Activity 7.3: Wireless Testing -- Review Questions -- Chapter 8 Exploiting Physical and Social Vulnerabilities -- Physical Facility Penetration Testing -- Entering Facilities -- Information Gathering -- Social Engineering -- In-Person Social Engineering -- Phishing Attacks -- Website-Based Attacks -- Using Social Engineering Tools -- Summary -- Exam Essentials -- Lab Exercises -- Activity 8.1: Designing a Physical Penetration Test -- Activity 8.2: Brute-Forcing Services -- Activity 8.3: Using BeEF -- Review Questions -- Chapter 9 Exploiting Application Vulnerabilities -- Exploiting Injection Vulnerabilities -- Input Validation -- Web Application Firewalls -- SQL Injection Attacks -- Code Injection Attacks…”
    Libro electrónico
  17. 96117
    Publicado 2017
    Tabla de Contenidos: “…-- Reading input -- Evaluating arbitrary input -- Overflow errors -- Serializing objects -- Security issues with web applications -- Server Side Template Injection -- Server-Side Template Injection - mitigation -- Denial of Service -- Cross-Site Scripting(XSS) -- Mitigation - DoS and XSS -- Strategies for security - Python -- Secure coding strategies -- Summary -- 7. …”
    Libro electrónico
  18. 96118
    Publicado 2009
    Tabla de Contenidos: “…11.4 Token Pasting and Stringizing Operators -- 11.5 The # include Directive -- 11.6 Conditional Compilation -- Syntax -- 11.7 The #ifndef Directive -- 11.8 The #error Directive -- 11.9 The # line Directive -- 11.10 Inline Directive -- 11.11 The #pragma Saveregs -- 11.12 The #pragma Directive -- Syntax -- 11.13 The Predefined Macros in Ansi and Turbo C -- 11.14 Standard I/O Predefined Streams in stdio.h -- 11.15 The Predefined Macros inctype. h -- Summary -- Exercises -- Chapter 12: Structure and Union -- 12.1 Introduction -- 12.2 Features of Structures -- 12.3 Declaration and Initialization of Structures -- 12.4 Structure within Structure -- 12.5 Array of Structures -- 12.6 Pointer to Structure -- 12.7 Structure and Functions -- 12.8 typedef -- 12.9 Bit Fields -- 12.10 Enumerated Data Type -- 12.11 Union -- 12.12 Calling Bios and Dos Services -- 12.13 Union of Structures -- Summary -- Exercises -- Chapter 13: Files -- 13.1 Introduction -- A) Definition of File -- 13.2 Streams and File Types -- A) File Types -- 13.3 Steps for File Operations -- Syntax for opening the file -- A. …”
    Libro electrónico
  19. 96119
    por Lucas, Michael, 1967-
    Publicado 2013
    Tabla de Contenidos: “…Vnodes -- Common Foreign Filesystems -- MS-DOS -- NTFS -- ext2fs -- CD -- Foreign Filesystem Ownership -- Removable Media -- Mounting Filesystem Images -- Attaching Vnode Devices to Disk Images -- Detaching Vnode Devices from Images -- Basic NFS Setup -- The OpenBSD NFS Server -- Exporting Filesystems -- Read-Only Mounts -- NFS and Users -- Permitted Clients -- Multiple Exports for One Partition -- NFS Clients -- Software RAID -- RAID Types -- Preparing Disks for softraid -- Creating softraid Devices -- softraid Status -- Identifying Failed softraid Volumes -- Rebuilding Failed softraid Volumes -- Deleting softraid Devices -- Reusing softraid Disks -- Booting from a softraid Device -- Encrypted Disk Partitions -- Creating Encrypted Partitions -- Using Encrypted Partitions -- Automatic Decryption -- 10. …”
    Libro electrónico
  20. 96120
    Publicado 2004
    Tabla de Contenidos: “…Linux client installation -- 7.1 Scenario -- 7.2 Creating a Rapid Deployment Server -- 7.2.1 Partitioning the disk on the RDS -- 7.2.2 Creating an advanced DOS boot diskette -- 7.2.3 Creating a CID-enabled Linux boot diskette with response file -- 7.2.4 Installing the server -- 7.2.5 Creating the CID directory structure -- 7.2.6 Copying the RDS tools to the directory structure -- 7.2.7 Copying preconfigured scenarios to the RDS server -- 7.2.8 Copying the installable images -- 7.2.9 Configuring the services on the server -- 7.2.10 Creating user IDs and groups -- 7.3 Installing a target workstation using a bootable CD -- 7.3.1 Overview of the installation process -- 7.3.2 Creating bootable CID enabled CD-ROM -- 7.3.3 Installing a target -- 7.4 Installing targets using RDS and PXE -- 7.4.1 Introduction to the PXE protocol and its function -- 7.4.2 Additional server configuration steps for PXE targets -- 7.5 REXX procedures used by RDS -- 7.5.1 CIDAGENT -- 7.6 Summary -- Appendix A. …”
    Libro electrónico