Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Engineering & Applied Sciences 405
- Computer Science 319
- Development 162
- Application software 119
- Electrical & Computer Engineering 88
- Telecommunications 85
- Operating systems (Computers) 75
- Management 68
- Design 64
- Cloud computing 61
- Database management 60
- Computer software 59
- Web site development 58
- Examinations 55
- Java (Computer program language) 55
- Microsoft .NET Framework 54
- Web sites 53
- Computer networks 49
- Películas cinematográficas 49
- Client/server computing 48
- Computer programs 48
- Historia 41
- Computer security 39
- Microsoft Windows (Computer file) 38
- Business & Economics 37
- Linux 37
- Computer programming 36
- Programming 35
- Certification 33
- Web servers 33
-
2281por Martínez Sánchez, RubénTabla de Contenidos: “…3.1.2 ESCANEADORES DE VULNERABILIDADES -- 3.1.3 EXPLOTANDO LA VULNERABILIDAD -- 3.1.4 UTILIZACIÓN DE SHELL COMO PAYLOAD -- 3.2 METASPLOIT FRAMEWORK -- 3.2.1 CONFIGURANDO UN EXPLOIT -- 3.3.2 DESCARGA DE HERRAMIENTAS MEDIANTE UN SCRIPT -- 3.3.3 TRANSFIRIENDO ARCHIVOS CON METERPRETER3.3.3 TRANSFIRIENDO ARCHIVOS CON METERPRETER -- 3.4 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS -- 3.4.1 VALIDACIÓN MEDIANTE FUERZA BRUTA -- 3.4.2 ROBANDO LAS CONTRASEÑAS CON UN KEYLOGGER -- 3.5 CONCLUSIONES -- 4 HACKING EN SISTEMAS WINDOWS -- 4.1 PENETRANDO EN SISTEMAS MICROSOFT -- 4.2 RECONOCIMIENTO DEL OBJETIVO -- 4.2.1 USO DE COMANDOS NET -- 4.2.1.1 NULL SESSION (SESIÓN NULA) -- 4.2.1.2 NET VIEW -- 4.2.1.3 NET ACCOUNTS -- 4.2.1.4 NET GROUP -- 4.2.1.5 NET LOCALGROUP -- 4.2.1.6 NET START -- 4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS -- 4.2.3 ENUMERACIÓN A TRAVÉS DE LA TABLA NETBIOS -- 4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP -- 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS -- 4.2.6 USO DE PROGRAMAS PARA ENUMERAR4.2.6 USO DE PROGRAMAS PARA ENUMERAR -- 4.2.6.1 USER2SID -- 4.2.6.2 SID2USER -- 4.2.6.3 CAIN & -- ABEL -- 4.2.6.4 NBTDUMP -- 4.2.6.5 USERDUMP -- 4.2.6.6 USERINFO -- 4.2.6.7 IP NETWORK BROWSER -- 4.2.6.8 ENUM -- 4.2.6.9 DUMPACL/DUMPSEC -- 4.2.6.10 FOCA -- 4.3 ESCANEO DEL OBJETIVO -- 4.4 CONSOLIDANDO EL ACCESO AL SISTEMA -- 4.2.1 USO DE COMANDOS NET -- 4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS -- 4.4.2.1 EL SISTEMA SYSKEY -- 4.2.3 ENUMERACIÓN A TRAVÉS DE LA TABLA NETBIOSv -- 4.4.3.1 EXTRAER EL SAM CON DISCOS DE ARRANQUE -- 4.4.3.2 EXTRAER EL SAM CON PWDUMP -- 4.4.3.3 EXTRAER EL SAM UTILIZANDO CAIN & -- ABEL -- 4.4.3.4 EXTRAER EL SAM DEL DIRECTORIO REPAIR -- 4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP -- 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
2282por Guillén Núñez, PedroTabla de Contenidos: “….) -- 3.2.1 Instalación -- 3.2.2 Buscar sistemas vulnerables -- 3.2.2 Buscar sistemas vulnerables -- 3.2.3 Utilización mediante consola -- 3.2.4 Utilización mediante interfaz web -- 3.2.5 Contramedidas -- 3.2.5 Contramedidas -- 3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS -- 3.3.1 Obtención del fichero Sam -- 3.3.2 Crackeando el Sam (...) -- 3.3.3 Obtener la contraseña -- 3.3.4 Postexplotación -- 3.3.5 LiveCD ophcrack -- 3.3.6 Contramedidas -- 3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX -- 3.4.1 John the Ripper -- 3.4.2 @stack LC5 -- 3.4.3 Contramedidas -- 4 HACKING DE REDES -- 4.1 INTRODUCCIÓN -- 4.2 MAN IN THE MIDDLE -- 4.3 ¿CÓMO FUNCIONA ARP? …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
2283Publicado 2005Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Libro electrónico -
2284Publicado 2013“…The pages are crammed with 500 full-color pictures, tips from the pros, resources, checklists and charts, making it easy to find what you need fast.The DVD includes:* Video and audio tutorials, useful forms, and interviews with leading documentary filmmakers like Albert Maysles (Grey Gardens), Sam Pollard (4 Little Girls), and others 50+ Crazy Phat Bonus pages with jump start charts, online resources, releases, storyboards, checklists, equipment guides, and shooting proceduresHere's just a small sampling of what's inside the book: Putting together a crewChoosing a camera* New HDV and 24P cameras* Shooting in rough neighborhoods. …”
Libro electrónico -
2285Publicado 2019“…Throughout his career, Cohen has collected first-hand knowledge from meetings with such real estate titans as Ronald Terwilliger, Sam Zell, Joseph Sitt, and numerous others. Cohen wanted to understand how these real estate giants became so successful, so he refined his quest into three critical questions: What inspires these titans to work so hard and reach such extraordinary levels of success? …”
Libro electrónico -
2286Publicado 1998“…In 1901, he settled in Damascus, where he came to be regarded as one of the spiritual leaders of the Sī’ī community in Bilād al-Sâm. Amīn established there a religious school, he undertook the organization of worship and produced numerous works. …”
Libro electrónico -
2287
-
2288Publicado 2023Tabla de Contenidos: “…Non-LTS Runtimes -- Tooling - dotnet CLI, SAM CLI, Visual Studio, Visual Studio Code, or JetBrains Rider? …”
Libro electrónico -
2289por Janthial, Dominique aut“…Con un eje de lectura: cuando desaparece la monarquía, como ocurrío después del Exilio, ¿qué ocurre con la promesa de una dinastía eterna de David según el oráculo de Natán referido en 2 Sam 7?. En su forma final, atravesando tres siglos, el libro de Isaías elabora una respuesta donde la fidelidad de Dios se deja percibir, tanto para Jerusalén como para las naciones, a través de la figuras del "Emmanuel" (Is 7-11), del rey Ezequías (Is 38-39) y del enigmático "Siervo sufriente" (Is 42 a 53)…”
Publicado 2008
Biblioteca Seminario Metropolitano de Oviedo (Otras Fuentes: Red de Bibliotecas de la Diócesis de Córdoba, Biblioteca de la Universidad de Navarra, Biblioteca Universidad Eclesiástica San Dámaso, Red de Bibliotecas de la Archidiócesis de Granada, Biblioteca Universidad de Deusto, Bibliotecas de la Diócesis de Teruel y Albarracín, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago, Red de bibliotecas Iglesia Navarra, Biblioteca Universitat Ramon Llull, Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Central de Capuchinos de España, Universidad Loyola - Universidad Loyola Granada, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao)Libro -
2290por Osborn, Chase S. b. 1860.Tabla de Contenidos: “…""9 I Undertake the Study of Iron Ore and Engage in Exploration and Prospecting""""10 My First Trip into the Trackless Wilds of Unexplored Canada""; ""11 Charmed by the Beauty of Sault de Sainte Marie and Fascinated by Its Environs I Choose It as a Home for Life""; ""12 I Am Used as a Political Fulcrum by Jay Hubbell to Pry Out Sam Stephenson""; ""13 The Sacrifice of General Alger to Appease Political Blood Howlers""; ""14 My Association with Hazen S. …”
Publicado 2002
Libro electrónico -
2291por Beale, JayTabla de Contenidos: “…Active Response; Introduction; Active Response versus Intrusion Prevention; SnortSam; Fwsnort; snort_Inline; Summary; Solutions Fast Track…”
Publicado 2007
Libro electrónico -
2292por Russell, Ryan, 1969-Tabla de Contenidos: “…STUDYING THE PREYTHE DNS GIVEAWAY; TIME TO GET MY HANDS DIRTY; GETTING INSIDE THE VPN; FINDING THE SOFTWARE; LOOKING AROUND; CONCLUSION; CHAPTER 6 Flying the Friendly Skies; REFERENCES; CHAPTER 7 dis-card; 0-DAYS; REVERSE-ENGINEERING PEOPLE; INFORMATION; CHAPTER 8 Social (In)Security; RECON; WHAT DOES GOOGLE PULL UP?; NSI LOOKUP; SAM SPADE; INTERNET PHONE DIRECTORIES; E-MAIL BOUNCING, RETURN RECEIPTS, AND OUT-OF-OFFICE REPLIES; JACQUES COUSTEAU AND 20,000 LEAGUES IN THE DUMPSTER; FUN WITH HUMAN RESOURCES; PLAN C: THE DISPLACED EMPLOYEE; SHOULDER SURFING…”
Publicado 2009
Libro electrónico -
2293Publicado 2016Tabla de Contenidos: “…-- Nomenclature -- Registry Structure -- Registry Key Cells -- Registry Value Cells -- Summary -- 2 - PROCESSES AND TOOLS -- Introduction -- Forensic Analysis -- Viewing Registry Hives -- RegEdit -- Windows Registry Recovery -- Registry Explorer -- Pros and Cons -- Parsers -- Pros and Cons -- RegRipper -- Timeline Analysis -- Differencing -- Deleted Keys and Values -- Memory -- Summary -- 3 - ANALYZING THE SYSTEM HIVES -- Introduction -- Artifact Categories -- Security Hive -- SAM Hive -- Cracking User Passwords -- System Hive -- Finding the "Current" ControlSet -- System Configuration Information -- System Name -- ClearPagefileAtShutdown -- Network Interfaces -- Routes -- File System Settings -- Prefetch Settings -- AutoStart -- Windows Services -- Program Execution -- AppCompatCache -- Malware -- USB Devices -- Mapping Devices to Drive Letters -- Software Hive -- System Configuration Information -- Windows Version -- ProfileList -- Network Cards -- Wireless Connections -- AutoStart -- The Run Key…”
Libro electrónico -
2294Publicado 2011Tabla de Contenidos: “…Real Men Eat SaladShop at Sam's, Get a Loan; Target in East Harlem; No Bifocals for Me, Thanks!…”
Libro electrónico -
2295Publicado 2022Tabla de Contenidos: “…NetworkMiner -- Arkime -- Wireshark -- Summary -- Questions -- Further reading -- Chapter 10: Analyzing System Memory -- Memory analysis overview -- Memory analysis methodology -- SANS six-part methodology -- Network connections methodology -- Memory analysis tools -- Memory analysis with Volatility -- Volatility Workbench -- Memory analysis with Strings -- Installing Strings -- Common Strings searches -- Summary -- Questions -- Further reading -- Chapter 11: Analyzing System Storage -- Forensic platforms -- Autopsy -- Installing Autopsy -- Starting a case -- Adding evidence -- Navigating Autopsy -- Examining a case -- Master File Table analysis -- Prefetch analysis -- Registry analysis -- Summary -- Questions -- Further reading -- Chapter 12: Analyzing Log Files -- Logs and log management -- Working with SIEMs -- Splunk -- Elastic Stack -- Security Onion -- Windows Logs -- Windows Event Logs -- Analyzing Windows Event Logs -- Acquisition -- Triage -- Detailed Event Log analysis -- Summary -- Questions -- Further reading -- Chapter 13: Writing the Incident Report -- Documentation overview -- What to document -- Types of documentation -- Sources -- Audience -- Executive summary -- Incident investigation report -- Forensic report -- Preparing the incident and forensic report -- Note-taking -- Report language -- Summary -- Questions -- Further reading -- Part 4: Ransomware Incident Response -- Chapter 14: Ransomware Preparation and Response -- History of ransomware -- CryptoLocker -- CryptoWall -- CTB-Locker -- TeslaCrypt -- SamSam -- Locky -- WannaCry -- Ryuk -- Conti ransomware case study -- Background -- Operational disclosure -- Tactics and techniques -- Exfiltration -- Impact -- Proper ransomware preparation -- Ransomware resiliency -- Prepping the CSIRT -- Eradication and recovery -- Containment -- Eradication -- Recovery -- Summary -- Questions…”
Libro electrónico -
2296
-
2297
-
2298
-
2299
-
2300