Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Biblia 3,398
- Historia 3,301
- Goigs 2,057
- Teología dogmática 1,926
- Moral cristiana 1,855
- Derecho canónico 1,702
- Teología 1,164
- Iglesia Católica 1,059
- obras anteriores a 1800 919
- Derecho 908
- Teatro español 907
- Sermones 841
- Crítica e interpretación 780
- Derecho Canónico 739
- Obras anteriores a 1800 718
- Liturgia 680
- Tomás de Aquino 623
- Derecho civil 577
- Goigs catalans 548
- Història 548
- Patrística 537
- Comentarios 513
- Breviarios 503
- Filosofía 496
- Universidad Pontificia de Salamanca (España) 469
- Derecho Civil 442
- Historia eclesiástica 414
- Derecho romano 394
- Iglesia católica 393
- Virgen María 362
-
96201por Vincent de Beauvais, 1190?-1264
Publicado 2011Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Red de Bibliotecas de la Archidiócesis de Granada, Universidad Loyola - Universidad Loyola Granada, Biblioteca Central de Capuchinos de España, Biblioteca de Pastoral Madrid, Biblioteca Universitat Ramon Llull, Biblioteca Diocesana Bilbao, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago, Biblioteca de la Conferencia Episcopal Española, Bibliotecas de la Diócesis de Teruel y Albarracín, Biblioteca de la Universidad Pontificia de Salamanca, Red de Bibliotecas de la Diócesis de Córdoba, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca de la Universidad de Navarra, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao)Libro -
96202Publicado 2000Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Biblioteca Universitat Ramon Llull, Red de bibliotecas Iglesia Navarra, Red de Bibliotecas de la Archidiócesis de Granada, Biblioteca de la Conferencia Episcopal Española, Biblioteca S.M. e Instituto Teológico «San Xosé» de Vigo, Biblioteca de la Universidad Pontificia de Salamanca, Red de Bibliotecas de la Diócesis de Córdoba, Biblioteca de la Universidad de Navarra, Bibliotecas de la Diócesis de Teruel y Albarracín, Biblioteca Diocesana de Salamanca, Biblioteca Diocesana Bilbao, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago, Biblioteca Universidad de Deusto, Universidad Loyola - Universidad Loyola Granada, Biblioteca de Pastoral Madrid, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao, Biblioteca del Seminario Diocesano de Jaén, Biblioteca Central de Capuchinos de España)Libro
-
96203por Labande, Edmond René, 1908-1992 aut, Ourliac, Paul aut, Delaruelle, Etienne, 1904-1971 aut
Publicado 1976Red de Bibliotecas de la Archidiócesis de Granada (Otras Fuentes: Biblioteca de Pastoral Madrid, Biblioteca Universidad Eclesiástica San Dámaso, Biblioteca de la Conferencia Episcopal Española, Universidad Loyola - Universidad Loyola Granada, Biblioteca Universitat Ramon Llull, Biblioteca Diocesana de Salamanca, Red de Bibliotecas de la Diócesis de Córdoba, Biblioteca de la Universidad de Navarra, Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Universidad de Deusto, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago)Libro -
96204por Agustín, Santo, Obispo de Hipona, 354-430“…Este volumen completa los dos anteriores ya publicados (VI y IX), porque San Agustín ilumina aquí nuevos campos de la doctrina católica, como son la vida de perfección del hombre con la ayuda de la gracia contra celestio, discípulo de Pelagio, y la defensa de la moral cristiana del matrimonio contra Juliano, el mejor y más peligroso defensor del pelagianismo. …”
Publicado 1984
Red de Bibliotecas de la Archidiócesis de Granada (Otras Fuentes: Red de bibliotecas Iglesia Navarra, Bibliotecas de la Diócesis de Teruel y Albarracín, Biblioteca de la Conferencia Episcopal Española, Biblioteca del Seminario Diocesano de Jaén, Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada, Red de Bibliotecas de la Diócesis de Córdoba, Biblioteca de la Universidad de Navarra, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao)Libro -
96205por Ángela de la Cruz, Santa, 1846-1932
Publicado 1974Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Red de Bibliotecas de la Archidiócesis de Granada, Red de bibliotecas Iglesia Navarra, Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca de la Conferencia Episcopal Española, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago, Biblioteca Diocesana Bilbao, Biblioteca Diocesana de Salamanca, Bibliotecas de la Diócesis de Teruel y Albarracín, Biblioteca Seminario Metropolitano de Oviedo, Biblioteca Universidad de Deusto, Universidad Loyola - Universidad Loyola Granada, Biblioteca S.M. e Instituto Teológico «San Xosé» de Vigo, Red de Bibliotecas de la Diócesis de Córdoba, Biblioteca del Seminario de Ciudad Rodrigo, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca del Seminario Diocesano de Jaén, Biblioteca de la Universidad de Navarra, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao, Biblioteca Central de Capuchinos de España, Biblioteca Universitat Ramon Llull)Libro -
96206Publicado 2021Tabla de Contenidos: “…Una experiencia piloto de apoyo) / María Dolores Casas Planes -- Identidad de género y mención registral relativa al sexo de las personas en derecho español / Laura Esteve Alguacil -- La invisibilidad de las mujeres cuidadoras: análisis jurisprudencial de las disposicionestestamentarias en favor de quien cuide al testador / Mónica García Goldar -- Dos autoras frente a las leyes civiles del siglo XIX español: Concepción Arenal y EmiliaPardo Bazán / María Paz García Rubio -- Excursión a través de la redacción androcéntrica de los códigos civiles propuesta para unaguía feminizadora / Ma del Carmen Gete-Alonso y Calera -- Vivienda y colectivos vulnerables: mujeres y menores en emergencia habitacional / Miguel Gómez Perals -- El papel de la ONU (y la OIT) en el reconocimiento del trabajo doméstico y de cuidados / Carmen Grau Pineda -- La perspectiva de género en las sucesivas (y futuras) reformas del Código civil español:¿Hemos avanzado tanto como debiéramos? …”
>Texto completo en Biblioteca Virtual Tirant
Libro electrónico -
96207por Pérez Chávez, JoséTabla de Contenidos: “…Opción de efectuar retenciones del ISR en periodos comprendidos en dos meses de calendario -- K. Retención del ISR por pago único de jubilaciones, pensiones o haberes de retiro -- L. …”
Publicado 2019
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
96208por Farrell, JoyceTabla de Contenidos: “…CAPÍTULO 7 Manejo de archivos y aplicaciones -- Comprensión de los archivos de computadora -- Organización de los archivos -- Comprensión de la jerarquía de datos -- Ejecución de operaciones con archivos -- Declarar un archivo -- Abrir un archivo -- Leer datos de un archivo -- Escribir datos en un archivo -- Cerrar un archivo -- Un programa que ejecuta operaciones de archivo -- Comprensión de los archivos secuenciales y la lógica de control de interrupciones -- Comprensión de la lógica de control de interrupciones -- Unión de archivos secuenciales -- Procesamiento de archivos maestros y de transacción -- Archivos de acceso aleatorio -- Resumen del capítulo -- Términos clave -- Preguntas de repaso -- Ejercicios -- Encuentre los errores -- Zona de juegos -- Para discusión -- APÉNDICE A Comprensión de los sistemas de numeración y los códigos de computadora -- El sistema hexadecimal -- Medición del almacenamiento -- Términos clave -- APÉNDICE B Símbolos de diagrama de flujo -- APÉNDICE C Estructuras -- APÉNDICE D Resolución de problemas de estructuración difíciles -- APÉNDICE E Creación de gráficas impresas -- APÉNDICE F Dos variaciones de las estructuras básicas: case y do-while -- La estructura case -- El ciclo do-while -- Reconocimiento de las características compartidas por todos los ciclos estructurados -- Reconocimiento de ciclos no estructurados -- Términos clave -- Glosario -- Índice…”
Publicado 2013
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
96209por Valentin, HandzTabla de Contenidos: “…2.7 ALINEAR EL CONTENIDO DE SUS CELDAS -- 3 TRABAJAR CON FÓRMULAS Y FUNCIONES -- 3.1 LAS FÓRMULAS EN EXCEL -- 3.2 OPERADORES EN LAS FÓRMULAS -- 3.2.1 Operadores aritméticos -- 3.2.2 Operadores de texto y comparación -- 3.3 USAR REFERENCIAS DE CELDAS -- 3.4 UTILIZAR FUNCIONES EN LAS FÓRMULAS -- 3.4.1 Ejemplos de fórmulas que usan funciones -- 3.4.2 Argumentos de las funciones -- 3.5 FUNCIONES BÁSICAS -- 3.5.1 Función SUMA -- 3.5.2 Función PROMEDIO -- 3.5.3 Función MAX -- 3.5.4 Función MIN -- 3.5.5 Función CONTAR -- 3.6 ERRORES DE FÓRMULAS -- 4 USANDO FUNCIONES QUE CUENTAN Y SUMAN -- 4.1 FUNCIÓN ABS -- 4.2 FUNCIÓN MODA.UNO -- 4.3 FUNCIÓN PI -- 4.4 FUNCIÓN RAIZ -- 4.5 FUNCIÓN NÚMERO.ROMANO -- 4.6 FUNCIÓN CONTARA -- 4.7 FUNCIÓN CONTAR.BLANCO -- 4.8 FUNCIÓN CONTAR.SI -- 4.9 FUNCIÓN CONTAR.SI.CONJUNTO -- 4.10 FUNCIÓN SUMAR.SI -- 4.11 FUNCIÓN SUMAR.SI.CONJUNTO -- 5 FUNCIONES LÓGICAS -- 5.1 FUNCIÓN SI -- 5.1.1 Ejemplos con la función SI -- 5.1.2 Anidar la función SI -- 5.2 FUNCIÓN Y -- 5.3 FUNCIÓN O -- 5.4 SUMAR EL TOTAL SI TODOS LOS DATOS ESTÁN COMPLETOS -- 6 FUNCIONES DE TEXTO -- 6.1 FUNCIÓN MINUSC -- 6.2 FUNCIÓN MAYUSC -- 6.3 FUNCIÓN NOMPROPIO -- 6.4 FUNCIÓN IZQUIERDA -- 6.5 FUNCIÓN DERECHA -- 6.6 FUNCIÓN HALLAR -- 6.7 FUNCIÓN LARGO -- 6.8 FUNCIÓN EXTRAE -- 6.9 FUNCIÓN REPETIR -- 6.9.1 Crear una mini gráfica con Repetir -- 7 TRABAJAR CON FECHAS Y HORAS -- 7.1 CÓMO TRABAJA EXCEL CON FECHAS Y HORAS -- 7.2 INGRESAR FECHAS Y HORAS -- 7.3 LOS AÑOS DE DOS DÍGITOS -- 7.4 FUNCIÓN HOY -- 7.5 FUNCIÓN FECHA -- 7.6 FUNCIÓN FECHANUMERO -- 7.7 FUNCIÓN MES -- 7.8 FUNCIÓN DIA -- 7.9 FUNCIÓN AÑO -- 7.10 FUNCIÓN DIAS.LAB -- 7.11 FUNCIÓN AHORA -- 8 FUNCIONES DE BÚSQUEDA Y REFERENCIA -- 8.1 FUNCIÓN BUSCARV -- 8.2 FUNCIÓN BUSCARH -- 9 TRABAJAR CON TABLAS -- 9.1 ¿QUÉ ES UNA TABLA? …”
Publicado 2016
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
96210Publicado 2022Tabla de Contenidos: “…De telediarios y audiencias en Salta: una aproximación, por Alejandra Cebrelli y Víctor Arancibia -- Enfoques -- Para muestra basta, no un botón, sino dos -- El mundo en la noticia -- Gente como vos -- A modo de conclusión -- 5. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
96211por Sánchez Zapatero, JavierTabla de Contenidos: “…"Gli anni di piombo" / Antonio Javier Marqués Salgado -- Noir y masculinidad en Demasiado viejo para morir joven (Too old to die young, Nicolas Winding Refn, 2019) / Erlantz Miragaya Latas -- La otra (Roberto Gavaldón, 1946) y Quién yace en mi tumba? (Paul Henreid, 1964), dos visiones de la femme fatale más allá del cine negro / Alfonso Ortega Mantecón -- Film noir y corrupción en el cine argentino / Héctor Ruiz Rivas -- Una radio, una pistola y una americana amarilla: cultura del psicoanálisis en Terciopelo azul (1986) / Mónica Sánchez Tierraseca -- Ecos de la mitología griega en Hitchcock: Deméter y Perséfone en The man who knew too much (1934 y 1956) / Nuno Simões Rodrigues -- Professor T: las reescrituras europeas de una serie "negra" producida en una lengua de menor Difusión / Lieve Behiels -- Accesibilidad del noir del S. …”
Publicado 2022
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
96212Tabla de Contenidos: “…Botnets -- A Closer Look at Spyware -- Trojans and Backdoors -- Rootkits -- Viruses and Worms -- Botnets -- Brief History of Viruses, Worms, and Trojans -- The Current Situation -- Anti-Virus Software -- Need for Anti-Virus Software -- Top 5 Commercially Available Anti-Virus Software -- Symantec Norton Anti-Virus Software -- McAfee Anti- Virus -- Kaspersky Anti- Virus -- Bitdefender Anti- Virus -- AVG Anti-Virus Software -- A Few Words of Caution -- Chapter Summary -- Chapter 8: Cryptography -- Introduction -- Cryptographic Algorithms -- Symmetric Key Cryptography -- Key Distribution -- Asymmetric Key Cryptography -- Public Key Cryptography -- RSA Algorithm -- Advantages of Public Key Cryptography -- Applications of PKC -- Public Key Infrastructure (PKI) -- Certificate Authority (CA) -- Digital Certificate -- Hash Function Cryptography -- Popular Hashes -- Digital Signatures -- Summary of Cryptography Standard Algorithms -- Disk / Drive Encryption -- Attacks on Cryptography -- Chapter Summary -- Part IV: Network Security -- Chapter 9: Understanding Networks and Network Security -- Introduction -- Networking Fundamentals -- Computer Communication -- Network and its Components -- Network Protocols -- OSI (Open Systems Interconnection) Reference Model -- TCP/IP Model -- Network Vulnerabilities and Threats -- Vulnerabilities -- Security Policy Weaknesses -- Technology Weaknesses -- Configuration Weaknesses -- Threats -- Attacks -- Reconnaissance -- Denial-of-Service (DoS) and Distributed Denial-of-Service (DDoS) -- Other Attacks on Networks -- How to counter the Network Attacks -- Chapter Summary -- Chapter 10: Firewalls -- Introduction -- How Do You Protect a Network? …”
Libro electrónico -
96213Publicado 2018Tabla de Contenidos: “…-- Single management instance -- Multiple management instances -- MRA's approach number of cloud management instances -- Firewall or no firewall -- Load balancing -- Web proxies -- Content Delivery Networks (CDNs) -- Prerequisites to allow the API platform to be built -- Background to the account types -- Building the cloud -- Default roles and users -- Creating users inside API platform -- Configuring Oracle traffic director -- Network-based access controls -- Setting up Apiary -- Configure developer portal look and feel -- Gateway life cycle and deployment -- Gateway configuration -- Where to get the logical gateway ID -- Configuration JSON properties -- Gateway prerequisites -- Retrieving the gateway deployment package -- Actioning the gateway deployment -- Unpacking -- Install -- Configure -- Start -- Create -- Join -- Making the gateway production ready -- Linux security -- Log analytics -- Dealing with certificates -- Gateway lockdown -- Summary -- Chapter 6: Defining Policies for APIs -- Background -- Common security threats -- Denial-of-service attacks (DoS) -- Payload attacks -- Role of the gateway -- HTTP and HTTPS -- Throttling -- Implementing APIs for MRA -- Understanding policies -- General guidelines for designing policies -- Request and response pipeline policies -- Defining polices -- Inbound policies -- Outbound policies -- Defining rate limiting policies -- API rate limiting policies -- Steps to create a rate limiting policy -- Application rate limiting policies -- Creating an application rate policy -- Testing the policy -- Lightweight authorization checks -- Creating an API key policy -- Testing the API key -- Logging -- Enabling logging -- Interface filtering -- Creating an interface filter -- Testing the policy -- Cross origin resource sharing (CORS) -- Creating a CORS policy…”
Libro electrónico -
96214Publicado 2012Tabla de Contenidos: “…HyperText Transfer Protocol and HyperText Transfer Protocol Secure -- Domain Name System -- Network File System -- File Transfer Protocols -- Tunneling Protocols -- Routing Protocols -- Telnet -- Secure Shell -- Internet Protocol Security -- Secure Sockets Layer and Transport Layer Security -- E-mail Protocols -- Network News Transfer Protocol -- Electronic Data Interchange -- Mapping Well-Known Ports to Protocols -- Comparing Internetwork Architectures -- Comparing Public and Private IP Addresses -- Using NAT -- Exploring Wireless Technologies -- Comparing WEP, WPA, and WPA2 -- Wireless Device Administrator Password -- Wireless Service Set Identifier -- MAC Filtering -- Bluetooth -- Radio-Frequency Identification -- GSM -- 3G -- WiMAX -- NFC -- Protecting Mobile Devices -- Questions -- Answers -- Chapter 4 Advanced Networking and Communications -- Understanding Telecommunications -- Internet Connections -- VoIP -- Securing Phones -- Understanding Firewalls -- Packet Filtering Firewall -- Stateful Inspection Firewall -- Application Firewall -- Defense Diversity -- Comparing Network-based and Host-based Firewalls -- Using Proxy Servers -- Exploring Remote Access Solutions -- Risks and Vulnerabilities -- Tunneling Protocols -- Authentication -- Access and Admission Control -- Questions -- Answers -- Chapter 5 Attacks -- Comparing Attackers -- Hackers and Crackers -- Insiders -- Script Kiddies -- Phreaks -- Exploring Attack Types -- DoS -- DDoS -- Botnets and Zombies -- Spam -- Sniffing Attack -- Ping Sweep -- Port Scan -- Salami -- Man-in-the-Middle -- Session Hijacking -- Replay -- Buffer Overflow Attacks -- Scareware and Ransomware -- Password Attacks -- Covert Channel -- Cramming -- Zero Day Exploits -- Advanced Persistent Threat -- Understanding Social Engineering -- Piggybacking -- Impersonation -- Dumpster Diving -- Shoulder Surfing -- Phishing…”
Libro electrónico -
96215Publicado 2010Tabla de Contenidos: “…When you don't know your Audience in Advance -- In Summary -- Preparing for the Communication -- Gathering and Organizing all the Necessary Support Data -- Finalizing the Mode of Communication -- Deciding the Location of Communication -- Ensuring that all the Infrastructural Elements are in Order -- Notifying all the Participants with Agenda Items and Logistical Details -- Ensuring that the Execution is Perfect -- In Summary -- Listening Skills -- Steps in Active Listening -- In Summary -- Body Language -- Postures -- The use of Hands -- Eye Contact -- Gestures -- What do you do in the Absence of Body-Language Avenues -- In Summary -- Vocal Variety: Using the Voice Channel -- Components of Vocal Variety -- Pronunciation and Articulation -- Emphasis -- Pace -- Pitch -- Volume -- Pauses and Fillers -- How do i Improve the Effectiveness of the Vocal Channel -- In Summary -- Visual Aids -- Types of Visual Aids -- Power Point Components -- Slides -- Graphics -- Use of Transitions and Animations -- Some Special Usages and Features -- In Summary -- Putting it all Together -- Organizing -- Introduction or 'Tell Them What You are Goingto Tell Them' Part -- Body of the Presentation: 'Tell Them' -- Conclusion-'Tell Them What You Told Them' -- Putting it Together -- Embellishing -- Rehearsing -- Actualization: get over Nervousness and go for it -- Odds and Ends -- How Much of this Applies to Written Communication -- Should we Distribute Copies of Slides -- Potential Embarrassing Moments -- In Summary -- Resumé Writing -- Principles of Writing a Resumé -- The Process of Putting Together a Resumé -- The Structure and Contents of a Resumé -- Some Miscellaneous Topics -- In Summary: Some dos and don'ts While Writing a Resumé -- Interviews -- Some Basic Premises a bout Interviews -- Typical Selection Process -- Before the Interview -- Interview…”
Libro electrónico -
96216Publicado 2021Tabla de Contenidos: “…Una experiencia piloto de apoyo) / María Dolores Casas Planes -- Identidad de género y mención registral relativa al sexo de las personas en derecho español / Laura Esteve Alguacil -- La invisibilidad de las mujeres cuidadoras: análisis jurisprudencial de las disposicionestestamentarias en favor de quien cuide al testador / Mónica García Goldar -- Dos autoras frente a las leyes civiles del siglo XIX español: Concepción Arenal y EmiliaPardo Bazán / María Paz García Rubio -- Excursión a través de la redacción androcéntrica de los códigos civiles propuesta para unaguía feminizadora / Ma del Carmen Gete-Alonso y Calera -- Vivienda y colectivos vulnerables: mujeres y menores en emergencia habitacional / Miguel Gómez Perals -- El papel de la ONU (y la OIT) en el reconocimiento del trabajo doméstico y de cuidados / Carmen Grau Pineda -- La perspectiva de género en las sucesivas (y futuras) reformas del Código civil español:¿Hemos avanzado tanto como debiéramos? …”
Libro electrónico -
96217Publicado 2024Tabla de Contenidos: “…Exploiting Windows services and applications -- Server-side exploits -- Client-side exploits -- Exploring the Windows Registry -- Windows Registry exploitation -- Exploiting the Windows logs -- Summary -- Lab -- Brute force password crack -- Rainbow table crack -- Assessment -- Answers -- Chapter 6: Hacking the Linux Operating System -- Exploiting the Linux operating system -- Exploring the Linux filesystem -- Exploiting the filesystem -- Linux hidden files -- Important files -- Exploiting Linux networking -- Exploiting Linux authentication -- Cracking passwords -- Linux updates and patching -- The Linux logging system -- Exploiting the Linux kernel -- Checking your kernel version -- Exploiting the kernel -- Lab -- Summary -- Assessment -- Answers -- Chapter 7: Ethical Hacking of Web Servers -- Web servers' architecture, configuration, and vulnerabilities -- Adding processing logic -- Threats, vulnerabilities, and exploits to web services -- Web server authentication -- Basic authentication -- OAuth -- Some real-world web servers and ways to combat attacks -- IIS hardening tasks -- Apache web server hardening tasks -- Types of web server/website attacks -- Website defacement -- DoS/DDoS attack -- HTTP response-splitting attack -- Cross-Site Request Forgery -- Deep linking -- Directory traversal attack -- Man-in-the-Middle/sniffing attack -- Cookie tampering -- Cookie-based session attacks -- Session hijacking -- DNS -- Lab -- Summary -- Assessment -- Answer -- Chapter 8: Hacking Databases -- Finding databases on the network -- Discovering databases on the network -- Mitigating database discovery -- Exploring databases and database structures -- Database threats and vulnerabilities -- Network-based database attacks -- Database engine faults and bugs -- Brute-force attacks on weak or default passwords -- Misconfigurations -- Remote code execution…”
Libro electrónico -
96218por Pradeep, ashyapTabla de Contenidos: “…-- Cultural Factors -- Social Factors -- Personal Factors -- Psychological Factors -- Rural Marketing Memo: Reference Groups in Rural -- The Buyer Decision Process -- Need Recognition -- Information Search -- The Evaluation of Alternatives -- The Purchase Decision -- Post-purchase Behaviour -- Rural Marketing Snapshot: Key Opinion Leaders -- The Product Adoption Process -- Rural Marketing Insight: Aircel -- Diffusion of Innovation -- HPCL Rasoi Ghar -- Review of Objectives -- Discussion and Application -- Rural Marketing Case: HPCL Rasoi Ghar -- Appendix: The New SEC System -- Chapter 4: Rural Marketing Research -- The Rural Marketing Research Process -- Defining the Objectives -- Determining the Research Budget -- Designing the Research -- Sampling -- Designing the Research Instrument -- Organizing the Field and Collecting the Data -- Collating and Analysing the Data -- Reporting the Findings -- Special Tools Used in Rural Marketing Research -- Participatory Rural Appraisals -- Scaling Tools for Rural Quantitative Research -- Rural Marketing Insight: New Age Innovation in Rural Research -- Field Procedures and Rural Realities -- Dos and Don'ts in Rural Marketing Research -- Limitations of Rural Research -- Rural Marketing Snapshot: Data Collection in Rural India -- Rural Marketing Memo: Attributes of a Rural Researcher -- The Rural Research Business -- Review of Objectives -- Discussion and Application -- Rural Marketing Case: Participatory Rural Appraisal -- Chapter 5: Segmenting and Targeting Rural Markets -- Segmentation -- Heterogeneity in Rural Markets -- Pre-requisites for Effective Segmentation -- Degrees of Segmentation -- Bases for Segmenting Rural Consumer Markets -- Rural Marketing Insight: MART Market Attractiveness Score: Urban and Rural 'Prosperity Plus' Index…”
Publicado 2016
Libro electrónico -
96219Publicado 2013Tabla de Contenidos: “…Estudio documental", pp. 371-383; Ascensión Hernández Martínez, "La intervención del arquitecto Fernando Chueca Goitia en la iglesia de San Miguel de los Navarros", Zaragoza (1971-1978), pp. 385-398; Pedro Luis Hernando Sebastián, "Patrimonio aragonés emigrado en los Estados Unidos", pp. 399-410; María del Carmen Lacarra Ducay, "Dos tablas góticas del pintor darocense Martín del Cano en el Museo Diocesano de Zaragoza", pp. 411-421; Pedro J. …”
Libro -
96220por Zorrila de San Martin, JosephTabla de Contenidos: “…Ejemplar mutilo y en mal estado, falta la hoja 51 y de las dos siguientes a la portada solo quedan restos. …”
Publicado 1731
Colección