Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Fuzzing 1
- LNEPT2HAFO 1
- PIL 1
- PyDbg 1
- Sulley 1
- captcha 1
- criptografía 1
- esteganografía 1
- socket 1
- scapy 1
-
1
-
2por Muñoz Muñoz, AlfonsoTabla de Contenidos: “…OCULTACIÓN DE INFORMACIÓN EN COMUNICACIONES (...) -- 2.1 ESTEGANOGRAFÍA EN LA ACTUALIDAD. (...) -- 2.2 ESTEGANOGRAFÍA CLÁSICA. …”
Publicado 2016
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
3por Gómez Vieites, ÁlvaroTabla de Contenidos: “….) ; 1.14 DIRECCIONES DE INTERÉS; CAPÍTULO 2. ESTEGANOGRAFÍA Y MARCAS DE AGUA (WATERMARKS); 2.1 ESTEGANOGRAFÍA; 2.1.1 Los orígenes (...) ; 2.1.2 Funcionamiento de las (...) ; 2.1.3 Programas informáticos (...) ; 2.2 TECNOLOGÍA DE MARCAS DE AGUA (WATERMARKS); 2.2.1 Aplicaciones de las (...) ; 2.2.2 Propiedades de las (...) ; 2.2.3 Soluciones comerciales (...)…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
4por Gutiérrez Salazar, PabloTabla de Contenidos: “…FUNDAMENTOS -- LINUX -- TERMINAL DE LINUX -- INSTALANDO HERRAMIENTAS -- INTERFAZ DE RED -- REDES, PROTOCOLOS Y PUERTOS -- MODELO OSI -- TCP / IP -- PUERTOS -- FIREWALL -- COOKIES -- SEGURIDAD INFORMÁTICA -- FILOSOFÍAS DE HACKING -- SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA -- CUALIDADES DE LA SEGURIDAD DE LA INFORMACIÓN -- METODOLOGÍA PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN -- RETOS EN LA SEGURIDAD DE LA INFORMACIÓN -- INGENIERÍA SOCIAL -- PRUEBA DE PENETRACIÓN -- FORMAS DE OCULTAR INFORMACIÓN -- CRIPTOGRAFÍA -- CIFRADO EN ARCHIVOS -- ESTEGANOGRAFÍA -- PRACTICA -- PREPARACIÓN DEL LABORATORIO -- VIRTUALIZACIÓN -- WINDOWS & -- MACINTOSH -- SISTEMAS OPERATIVOS -- INSTALANDO LINUX VULNERABLE DE PRUEBAS -- INSTALANDO EMULADOR ANDROID -- INSTALANDO SERVIDOR WEB VULNERABLE -- 2. …”
Publicado 2019
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
5por Arboledas Brihuega, DavidTabla de Contenidos: “…CRIPTOGRAFÍA SIN SECRETOS CON PYTHON -- PÁGINA LEGAL -- ÍNDICE -- PRÓLOGO -- UNA PEQUEÑA INTRODUCCIÓN -- 1.1 ESTEGANOGRAFÍA Y CRIPTOGAFÍA -- 1.2 MÉTODOS CRIPTOGRÁFICOS -- 1.3 RESUMEN -- 1.4 EVALUACIÓN -- 1.5 EJERCICIOS PROPUESTOS -- UN PASEO POR LA HISTORIA -- 2.1 LA CRIPTOGRAFÍA EN SUS PRIMEROS 3000 (...) -- 2.1.1 EL CRIPTOANÁLISIS EN LA EDAD MEDIA -- 2.2 EL RENACIMIENTO DE OCCIDENTE -- 2.2.1 LA CIFRA BELLASO -- 2.2.2 LA CIFRA VIGENÈRE -- 2.3 DE LAS CÁMARAS NEGRAS AL TELÉGRAFO -- 2.4 UN ENEMIGO AÚN MÁS PODEROSO: LA RADIO -- 2.4.1 CIFRADO PLAYFAIR -- 2.4.2 LA CIFRA ADFGVX -- 2.5 LA LIBRETA DE UN SOLO USO -- 2.6 LA MÁQUINA ENIGMA -- 2.6.1 CIFRADO Y DESCIFRADO DE MENSAJES (...) -- 2.7 LA ERA DE LOS ORDENADORES -- 2.8 RESUMEN -- 2.9 EVALUACIÓN -- 2.10 EJERCICIOS PROPUESTOS -- LA INSTALACIÓN DE PYTHON -- 3.1 DESCARGA E INSTALACIÓN DE PYTHON -- 3.1.1 INSTALACIÓN EN WINDOWS -- 3.1.2 INSTALACIÓN EN MAC OS X -- 3.1.3 INSTALACIÓN EN LINUX -- 3.2 DESCARGA DEL MÓDULO PYPERCLIP.PY -- 3.3 LA EJECUCIÓN DEL ENTORNO INTERACTIVO -- 3.3.1 REGLAS DE ESTILO -- 3.4 SPYDER -- 3.5 RESUMEN -- LOS ELEMENTOS DEL LENGUAJE -- 4.1 PYTHON COMO CALCULADORA -- 4.1.1 PRIORIDAD EN LAS OPERACIONES -- 4.2 VARIABLES -- 4.3 CADENAS Y LISTAS -- 4.3.1 CONCATENACIÓN DE CADENAS -- 4.3.2 REPLICACIÓN CON EL OPERADOR * -- 4.3.3 CARACTERES DE ESCAPE -- 4.3.4 INDEXACIÓN Y FRACCIONAMIENTO -- 4.3.5 LAS LISTAS -- 4.4 LOS COMENTARIOS -- 4.5 EL PRIMER PROGRAMA -- 4.6 RESUMEN -- 4.7 EVALUACIÓN -- 4.8 EJERCICIOS PROPUESTOS -- ATBASH Y LA CIFRA CÉSAR -- 5.1 LA CIFRA ATBASH -- 5.1.1 EL CÓDIGO FUENTE -- 5.1.2 CÓMO FUNCIONA EL PROGRAMA -- 5.2 LA CIFRA CÉSAR -- 5.2.1 EL CÓDIGO FUENTE -- 5.2.2 CÓMO FUNCIONA EL PROGRAMA -- 5.2.3 CÓMO CIFRAR CARACTERES NO ALFABÉTICOS -- 5.3 RESUMEN -- 5.4 EVALUACIÓN -- 5.5 EJERCICIOS PROPUESTOS…”
Publicado 2017
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
6por Guerra Soto, MarioTabla de Contenidos: “…PORT MIRRORING -- 9 CIFRADO DE LA INFORMACIÓN -- 9.1 ESTEGANOGRAFÍA -- 9.2 CRIPTOLOGÍA -- 9.3 CRIPTOGRAFÍA -- 9..4. …”
Publicado 2016
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico