Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- RELIGION 3,642
- Ciencias sociales 2,395
- Educación 1,393
- Social Science 1,369
- Derecho 1,340
- Tecnología 1,283
- Technology 1,169
- Psicología 1,135
- Derecho Público y Administrativo 1,130
- Derecho Civil 996
- Bible 982
- Education 943
- Religion 926
- Science 898
- Derecho Constitucional 879
- Law 855
- España 852
- Filosofía 826
- Ciencias 795
- Psychology 789
- Derecho Laboral y Seguridad Social 777
- Philosophy 752
- Medicina 736
- Derecho Penal 687
- Derecho Fiscal 638
- Derecho Mercantil y de la Empresa 556
- Ciencias políticas 550
- Economía 544
- Medical 526
- Sociología 514
-
1
-
2
-
3
-
4
-
5Publicado 2006Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca Universitat Ramon Llull)Acceso restringido con credenciales UPSA
Libro electrónico -
6
-
7Publicado 2009Libro electrónico
-
8por Maganto Pavón, EmilioMaterias:
Publicado 2015Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
9
-
10
-
11
-
12
-
13
-
14Publicado 2008Tabla de Contenidos: “…Acceso a los servicios y difusión de la información por medios electrónicos. Identificación y autenticación de las administraciones públicas. Identificación y autenticación de los ciudadanos. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca Universidad de Deusto, Biblioteca de la Universidad de Navarra)Libro -
15por Ortega Candel, José ManuelTabla de Contenidos: “…3.9.3 ENCRIPTACIÓN -- 3.9.4 SEGURIDAD PROGRAMÁTICA -- 3.10 EJERCICIOS -- 3.11 RESUMEN -- 3.12 BIBLIOGRAFÍA -- 3.13 AUTOEVALUACIÓN UNIDAD 3 -- 3.14 LECTURAS RECOMENDADAS -- 3.15 GLOSARIO DE TÉRMINOS -- 4 SEGURIDAD EN APLICACIONES WEB -- INTRODUCCIÓN -- OBJETIVOS DE LA UNIDAD DIDÁCTICA -- 4.1 INTRODUCCIÓN -- 4.2 ATAQUES A APLICACIONES WEB -- 4.3 AUTENTICACIONES -- 4.3.1 CERTIFICADOS DIGITALES Y SSL -- 4.4 SEGURIDAD EN APLICACIONES WEB -- 4.4.1 ARQUITECTURAS DE SEGURIDAD EN ENTORNOS (...) -- 4.4.2 TIPOLOGÍAS DE SEGURIDAD Y AUTENTICACIÓN -- 4.4.3 AUTENTICACIÓN BASADA EN FORMULARIOS -- 4.4.4 AUTENTICACIÓN BASIC -- 4.4.5 ANOTACIONES RELACIONADAS CON LA SEGURIDAD -- 4.4.6 ACCESO A LA INFORMACIÓN DE SEGURIDAD -- 4.5 SEGURIDAD EN SERVIDORES DE APLICACIONES (...) -- 4.5.1 ESQUEMAS DE AUTORIZACIÓN BASADOS (...) -- 4.5.2 AUTENTICACIÓN EN TOMCAT: REALMS -- 4.5.3 SEGURIDAD EN JBOSS -- 4.5.4 SEGURIDAD EN GLASSFISH -- 4.5.5 SEGURIDAD CON APACHE SHIRO -- 4.6 EJERCICIOS -- 4.7 RESUMEN -- 4.8 BIBLIOGRAFÍA -- 4.9 AUTOEVALUACIÓN UNIDAD 4 -- 4.10 LECTURAS RECOMENDADAS -- 4.11 GLOSARIO DE TÉRMINOS -- 5 SPRING SECURITY -- INTRODUCCIÓN -- OBJETIVOS DE LA UNIDAD DIDÁCTICA -- 5.1 CONFIGURACIÓN DE SEGURIDAD PARA UNA (...) -- 5.2 AUTENTICACIÓN CONTRA UNA BASE DE DATOS -- 5.3 SEGURIDAD WEB -- 5.3.1 AUTENTICACIÓN BASADA EN FORMULARIOS -- 5.3.2 AUTENTICACIÓN BASIC -- 5.3.3 RECORDAR LOS DATOS DEL USUARIO -- 5.3.4 LOGOUT -- 5.3.5 SEGURIDAD EN LAS PÁGINAS JSP -- 5.4 SEGURIDAD EN LA CAPA DE NEGOCIO -- 5.4.1 SEGURIDAD CON ANOTACIONES ESTÁNDAR -- 5.4.2 SEGURIDAD CON ANOTACIONES DE SPRING (...) -- 5.4.3 SEGURIDAD EN EL XML DE CONFIGURACIÓN -- 5.4.4 SEGURIDAD EN CONTRASEÑAS -- 5.5 EJEMPLO DE PROYECTO CON SPRING SECURITY -- 5.6 EJERCICIOS -- 5.7 RESUMEN -- 5.8 AUTOEVALUACIÓN UNIDAD 5 -- 5.9 BIBLIOGRAFÍA -- 5.10 LECTURAS RECOMENDADAS -- 5.11 GLOSARIO DE TÉRMINOS…”
Publicado 2018
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
16por Ariganello, ErnestoTabla de Contenidos: “…Proceso de configuración de NAT estático -- Proceso de configuración de NAT dinámico -- Proceso de configuración de PAT -- AJUSTE DE LOS TEMPORIZADORES -- CASO PRÁCTICO -- Configuración de NAT dinámico -- Configuración de PAT -- VERIFICACIÓN NAT -- 7 PROTOCOLO PUNTO A PUNTO -- INTRODUCCIÓN A PPP -- Establecimiento de una conexión PPP -- AUTENTICACIÓN PPP -- Autenticación PAP -- Autenticación CHAP -- PROCESO DE CONFIGURACIÓN DE PPP -- Con autenticación PAP -- Con autenticación CHAP -- CASO PRÁCTICO -- Configuración PPP con autenticación CHAP -- VERIFICACIÓN PPP -- 8 DHCP -- INTRODUCCIÓN A DHCP -- Uso de un router como Proxy DHCP -- PROCESO DE CONFIGURACIÓN DE DHCP -- Procedimiento de configuración del cliente DHCP -- Procedimiento de configuración del servidor DHCP -- CASO PRÁCTICO -- Configuración de un servidor DHCP -- VERIFICACIÓN DHCP -- 9 HSRP -- INTRODUCCIÓN A HSRP -- PROCESO DE CONFIGURACIÓN DE HSRP -- CASO PRÁCTICO -- Configuración de HSRP -- Configuración de HSRP con balanceo de carga -- VERIFICACIÓN HSRP -- 10 REDES PRIVADAS VIRTUALES -- INTRODUCCIÓN A VPN -- FUNCIONAMIENTO DE LAS VPN -- Seguridad en las VPN -- Modos de operación de IPSec -- PROCESO DE CONFIGURACIÓN DE VPN -- Encriptación a través de un túnel GRE -- Mapas criptográficos -- CASO PRÁCTICO -- Configuración de una VPN de Router a Router -- VERIFICACIÓN VPN -- 11 MPLS -- INTRODUCCIÓN A MPLS -- Terminología MPLS -- PROCESO DE CONFIGURACIÓN DE MPLS -- CASO PRÁCTICO -- Configuración básica de MPLS -- VERIFICACIÓN MPLS -- 12 SNMP -- INTRODUCCIÓN A SNMP -- PROCESO DE CONFIGURACIÓN SNMP -- Tabla de los traps más comunes -- CASO PRÁCTICO -- Configuración de SNMP -- VERIFICACIÓN SNMP -- APÉNDICE A -- NÚMEROS BINARIOS -- CASO PRÁCTICO -- Conversión de decimal a binario -- Conversión de binario a decimal -- NÚMEROS HEXADECIMALES -- CASO PRÁCTICO -- Conversión de números hexadecimales…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
17Publicado 2018Tabla de Contenidos: “…Efectos legales de la firma electrónica -- CAPÍTULO CUARTO -- I. Identificación y autenticación -- II. Estructura triangular delsistema de firma -- CONCLUSIONES -- BIBLIOGRAFÍA -- INDICE…”
Libro electrónico -
18Publicado 2007Tabla de Contenidos: “…ENLACE DE CITAS: OPENURL, CROSSREF, DOI -- 3.6. AUTENTICACION: PRAXIS Y FIRMAS DIGITALES -- CAPITULO 4: ALGUNAS APLICACIONES DE CIERTOS ESTANDARES EN LAS PUBLICACIONES ELECTRONICAS: LA BIBLIOTECA DIGITAL -- 4.1. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
19por Maillo Fernández, Juan AndrésTabla de Contenidos: “…SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- CAPÍTULO 1 -- 1.1 INTRODUCCIÓN A LA SEGURIDAD -- 1.2 PRINCIPIOS DE LA SEGURIDAD -- 1.3 EN BUSCA DE LA SEGURIDAD -- CAPÍTULO 2 -- 2.1 INTRODUCCIÓN -- 2.2 PERSPECTIVA -- 2.3 FUNDAMENTOS TEÓRICOS -- CAPÍTULO 3 -- 3.1 TIPOS DE MÉTODOS -- 3.2 PRINCIPALES ALGORITMOS -- 3.3 ATAQUES CRIPTO ANALÍTICOS SOBRE MÉTODOS -- CAPÍTULO 4 -- 4.1 CRIPTOSISTEMAS -- 4.2 CIFRADO EN FLUJO -- 4.3 CIFRA SIMÉTRICA -- 4.4 CIFRA ASIMÉTRICA -- 4.5 CIFRADO SIMÉTRICO VS CIFRADO ASIMÉTRICO -- 4.6 EL FUTURO DE LA CRIPTOGRAGÍA -- CAPÍTULO 5 -- 5.1 AUTENTICACIÓN -- 5.2 FIRMA ELECTRÓNICA -- 5.3 FUNCIONES RESUMEN -- 5.4CERTIFICADOS -- 5.5 INFRAESTRUCTURA -- CAPÍTULO 6 -- 6.1¿POR QUÉ CORREO ELECTRÓNICO -- 6.2PGP -- 6.3 GPG -- 6.4 S/MIME -- CAPÍTULO 7 -- 7.1 INTRODUCCIÓN -- 7.2 REDES PRIVADAS -- 7.3 TÚNELES CIFRADOS -- 7.4 PROTOCOLOS DE TÚNEL -- 7.5 PROTOCOLOS SSL -- 7.6 SISTEMAS VPN -- 7.7 VENTAJAS E INCONVENIENTES -- CAPÍTULO 8 -- 8.1 NECESIDAD DE SEGURIDAD -- 8.2 PROTOCOLO WEP -- 8.3 PROTOCOLO WPA -- 8.4 PROTOCOLO -- REFERENCIAS…”
Publicado 2017
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
20por Romero Garcia, Cecilio AlbertoTabla de Contenidos: “…Seguridad física; 7. Autenticación; 8. Confidencialidad; 9. Integridad; 10. …”
Publicado 2012
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico