Mostrando 21 - 40 Resultados de 168,844 Para Buscar '"autenticación"', tiempo de consulta: 0.08s Limitar resultados
  1. 21
    Publicado 2013
    Tabla de Contenidos: “…3 >> Acceso a aplicaciones por Internet4 >> Otras alternativas de gestión de identidades; 4.1 > Autenticación de usuarios; 4.2 > Autorización de usuarios; Unidad 4. …”
    Libro electrónico
  2. 22
    por Ariganello, Ernesto
    Publicado 2014
    Tabla de Contenidos: “…3.5 FUNDAMENTOS PARA EL EXAMEN -- 4 AAA -- 4.1 INTRODUCCIÓN A AAA -- 4.1.1 Modos de acceso AAA -- 4.1.2 Autenticación AAA -- 4.1.3 Autorización AAA -- 4.1.4 Auditoría AAA -- 4.2 CONFIGURACIÓN LOCAL DE AAA -- 4.2.1 Configuración de AAA con CLI -- 4.2.2 Configuración de AAA con CCP -- 4.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR -- 4.3.1 Protocolos de autenticación AAA -- 4.3.2 Cisco Secure ACS -- 4.3.3 Instalación de ACS -- 4.3.4 Configuración de ACS -- 4.4 CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR -- 4.4.1 Configuración de RADIUS y TACACS+ con CLI -- 4.5 CONFIGURACIÓN DE TACACS+ CON CCP -- 4.6 RESOLUCIÓN DE FALLOS EN AAA -- 4.7 CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR -- 4.7.1 Configuración de autorización con CCP -- 4.8 REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR -- 4.8.1 Configuración del registro de auditoría -- 4.9 FUNDAMENTOS PARA EL EXAMEN -- 5 SEGURIDAD DE CAPA 2 -- 5.1 SEGURIDAD DE LAN -- 5.1.1 Seguridad en los dispositivos finales -- 5.1.2 Dispositivos Cisco de seguridad para terminales -- 5.2 SEGURIDAD EN CAPA 2 -- 5.2.1 Ataques comunes de capa 2 -- 5.3 SEGURIDAD DE PUERTOS DE CAPA 2 -- 5.3.1 Configuración de seguridad de puertos -- 5.3.2 Verificación de la seguridad de puertos -- 5.4 CONTROL DE TORMENTAS -- 5.4.1 Configuración de control de tormentas -- 5.5 PROTECCIÓN DE LAS TOPOLOGÍAS STP -- 5.5.1 Configuración de BPDU Guard -- 5.5.2 Configuración de BPDU Filter -- 5.5.3 Configuración de Root Guard -- 5.6 SEGURIDAD EN VLAN -- 5.6.1 Seguridad del enlace troncal -- 5.6.2 Configuración de un enlace troncal seguro -- 5.6.3 VLAN Access Lists -- 5.6.4 Private VLAN -- 5.6.5 Private VLAN Edge -- 5.6.6 Switched Port Analyzer -- 5.7 FUNDAMENTOS PARA EL EXAMEN -- 6 LISTAS DE CONTROL DE ACCESO -- 6.1 INTRODUCCIÓN A ACL -- 6.1.1 Funcionamiento de las ACL -- 6.1.2 Mitigación de ataques con ACL -- 6.1.3 Tipos de lista de acceso…”
    Libro electrónico
  3. 23
    por Romero García, Cecilio Alberto
    Publicado 2021
    Tabla de Contenidos: “…Seguridad física -- 7. Autenticación -- 8. Confidencialidad…”
    Libro electrónico
  4. 24
    Publicado 2012
    Revista digital
  5. 25
    Publicado 2008
    Tabla de Contenidos: “…-- ALGUNAS AMENAZAS DE LOS SITIOS WEB -- TIPOS DE ATAQUES -- OBJETIVOS -- AUTENTICACIÓN -- AUTORIZACIÓN -- ATAQUES EN LA PARTE CLIENTE -- EJECUCIÓN DE COMANDOS -- REVELACIÓN DE INFORMACIÓN -- ATAQUES LÓGICOS -- LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA EN LAS ORGANIZACIONES -- ¿QUÉ ES LA POLÏTICA DE SEGURIDAD? …”
    Libro electrónico
  6. 26
    Publicado 1825
    Acceso restringido usuarios UPSA
    Libro electrónico
  7. 27
    Publicado 1973
    Acceso restringido usuarios UPSA
    Libro electrónico
  8. 28
    Publicado 2009
    Acceso restringido usuarios UPSA
    Libro electrónico
  9. 29
    Publicado 2016
    Acceso restringido usuarios UPSA
    Libro electrónico
  10. 30
    Publicado 2007
    Acceso restringido usuarios UPSA
    Libro electrónico
  11. 31
    Publicado 1988
    Acceso restringido usuarios UPSA
    Libro electrónico
  12. 32
    Publicado 2019
    Acceso restringido usuarios UPSA
    Libro electrónico
  13. 33
    Acceso restringido usuarios UPSA
    Libro electrónico
  14. 34
    Publicado 2010
    Acceso restringido usuarios UPSA
    Libro electrónico
  15. 35
    Publicado 2021
    Acceso restringido usuarios UPSA
    Libro electrónico
  16. 36
    Publicado 2021
    Acceso restringido usuarios UPSA
    Libro electrónico
  17. 37
    Publicado 2005
    Acceso restringido usuarios UPSA
    Otros
  18. 38
    Publicado 2013
    Acceso restringido usuarios UPSA
    Libro electrónico
  19. 39
    Publicado 2013
    Acceso restringido usuarios UPSA
    Libro electrónico
  20. 40
    Publicado 2013
    Acceso restringido usuarios UPSA
    Libro electrónico