Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- RELIGION 3,642
- Ciencias sociales 2,395
- Educación 1,393
- Social Science 1,369
- Derecho 1,340
- Tecnología 1,283
- Technology 1,169
- Psicología 1,135
- Derecho Público y Administrativo 1,130
- Derecho Civil 996
- Bible 982
- Education 943
- Religion 926
- Science 898
- Derecho Constitucional 879
- Law 855
- España 852
- Filosofía 826
- Ciencias 795
- Psychology 789
- Derecho Laboral y Seguridad Social 777
- Philosophy 752
- Medicina 736
- Derecho Penal 687
- Derecho Fiscal 638
- Derecho Mercantil y de la Empresa 556
- Ciencias políticas 550
- Economía 544
- Medical 526
- Sociología 514
-
21Publicado 2013Tabla de Contenidos: “…3 >> Acceso a aplicaciones por Internet4 >> Otras alternativas de gestión de identidades; 4.1 > Autenticación de usuarios; 4.2 > Autorización de usuarios; Unidad 4. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
22por Ariganello, ErnestoTabla de Contenidos: “…3.5 FUNDAMENTOS PARA EL EXAMEN -- 4 AAA -- 4.1 INTRODUCCIÓN A AAA -- 4.1.1 Modos de acceso AAA -- 4.1.2 Autenticación AAA -- 4.1.3 Autorización AAA -- 4.1.4 Auditoría AAA -- 4.2 CONFIGURACIÓN LOCAL DE AAA -- 4.2.1 Configuración de AAA con CLI -- 4.2.2 Configuración de AAA con CCP -- 4.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR -- 4.3.1 Protocolos de autenticación AAA -- 4.3.2 Cisco Secure ACS -- 4.3.3 Instalación de ACS -- 4.3.4 Configuración de ACS -- 4.4 CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR -- 4.4.1 Configuración de RADIUS y TACACS+ con CLI -- 4.5 CONFIGURACIÓN DE TACACS+ CON CCP -- 4.6 RESOLUCIÓN DE FALLOS EN AAA -- 4.7 CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR -- 4.7.1 Configuración de autorización con CCP -- 4.8 REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR -- 4.8.1 Configuración del registro de auditoría -- 4.9 FUNDAMENTOS PARA EL EXAMEN -- 5 SEGURIDAD DE CAPA 2 -- 5.1 SEGURIDAD DE LAN -- 5.1.1 Seguridad en los dispositivos finales -- 5.1.2 Dispositivos Cisco de seguridad para terminales -- 5.2 SEGURIDAD EN CAPA 2 -- 5.2.1 Ataques comunes de capa 2 -- 5.3 SEGURIDAD DE PUERTOS DE CAPA 2 -- 5.3.1 Configuración de seguridad de puertos -- 5.3.2 Verificación de la seguridad de puertos -- 5.4 CONTROL DE TORMENTAS -- 5.4.1 Configuración de control de tormentas -- 5.5 PROTECCIÓN DE LAS TOPOLOGÍAS STP -- 5.5.1 Configuración de BPDU Guard -- 5.5.2 Configuración de BPDU Filter -- 5.5.3 Configuración de Root Guard -- 5.6 SEGURIDAD EN VLAN -- 5.6.1 Seguridad del enlace troncal -- 5.6.2 Configuración de un enlace troncal seguro -- 5.6.3 VLAN Access Lists -- 5.6.4 Private VLAN -- 5.6.5 Private VLAN Edge -- 5.6.6 Switched Port Analyzer -- 5.7 FUNDAMENTOS PARA EL EXAMEN -- 6 LISTAS DE CONTROL DE ACCESO -- 6.1 INTRODUCCIÓN A ACL -- 6.1.1 Funcionamiento de las ACL -- 6.1.2 Mitigación de ataques con ACL -- 6.1.3 Tipos de lista de acceso…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
23por Romero García, Cecilio AlbertoTabla de Contenidos: “…Seguridad física -- 7. Autenticación -- 8. Confidencialidad…”
Publicado 2021
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
24
-
25Publicado 2008Tabla de Contenidos: “…-- ALGUNAS AMENAZAS DE LOS SITIOS WEB -- TIPOS DE ATAQUES -- OBJETIVOS -- AUTENTICACIÓN -- AUTORIZACIÓN -- ATAQUES EN LA PARTE CLIENTE -- EJECUCIÓN DE COMANDOS -- REVELACIÓN DE INFORMACIÓN -- ATAQUES LÓGICOS -- LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA EN LAS ORGANIZACIONES -- ¿QUÉ ES LA POLÏTICA DE SEGURIDAD? …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
26
-
27
-
28
-
29
-
30
-
31
-
32
-
33
-
34
-
35
-
36
-
37
-
38
-
39
-
40