Mostrando 261 - 280 Resultados de 284 Para Buscar '"foca"', tiempo de consulta: 0.10s Limitar resultados
  1. 261
  2. 262
    Publicado 2020
    Libro electrónico
  3. 263
  4. 264
    Publicado 2015
    Tabla de Contenidos: “…Colobo rojo de Miss WaldronCorégono picudo; Cormorán de Pallas; Cucál de Delalande; Cuchara de azúcar o mejillón nacarado arqueado; Escinco de Cabo Verde; Foca monje del Caribe; Gacela roja; Gorgojo de duna de Fort Ross; Gorrión costero pardo; Gran alca; Grizzly plateado mexicano; Hipotrago azul o blaauwbok; Huía; Huppe o estornino crestado de Reunión; Jutía de montaña; Kawekaweau o geco de Delcourt; Lagartija de los exploradores; Lapa de zostera; Lechuza de madriguera de Antigua; Lechuza de las madrigueras antillana; León del monte Atlas; León marino japonés; Leopardo bereber; Lobo de Honshu…”
    Libro electrónico
  5. 265
    por Muniz, Joseph
    Publicado 2013
    Tabla de Contenidos: “…Reconnaissance -- Reconnaissance objectives -- Initial research -- Company website -- Web history sources -- Regional Internet Registries (RIRs) -- Electronic Data Gathering, Analysis, and Retrieval (EDGAR) -- Social media resources -- Trust -- Job postings -- Location -- Shodan -- Google hacking -- Google Hacking Database -- Researching networks -- HTTrack - clone a website -- ICMP Reconnaissance techniques -- DNS Reconnaissance techniques -- DNS target identification -- Maltego - Information Gathering graphs -- Nmap -- FOCA - website metadata Reconnaissance -- Summary -- 3. …”
    Libro electrónico
  6. 266
    Publicado 2015
    Tabla de Contenidos: “…UN PUENTE SOBRE EL RÍO DE LA MERCED -- VIII LA ROPA BLANCA. CALZADO DE PIEL DE FOCA. (...) -- IX EL MAL TIEMPO. EL ASCENSOR HIDRÁULICO. (...)…”
    Libro electrónico
  7. 267
    Publicado 2020
    Tabla de Contenidos: “…-- HERRAMIENTAS SANDBOX PARA ENTORNOS WINDOWS -- HERRAMIENTAS SANDBOX PARA ENTORNOS LINUX -- 6- ATAQUES INFORMÁTICOS -- TIPOS DE ATAQUES INFORMÁTICOS -- ANATOMÍA DE UN ATAQUE -- 7- BUSCANDO EL OBJETIVO -- LA IMPORTANCIA DE LA INFORMACIÓN -- FOOTPRINTING -- WHOIS -- GOOGLE HACKING -- SHODAN -- MALTEGO -- FOCA -- ROBTEX -- THE HARVESTER -- RECON-NG -- FINGERPRINTING -- NMAP -- OTRAS HERRAMIENTAS -- TRABAJANDO SOBRE LOS DNS -- FINGERPRINTING WEB -- ICMP -- BANNER GRABBING -- SMB -- SMTP…”
    Libro electrónico
  8. 268
    por Guillén Núñez, Pedro
    Publicado 2014
    Tabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 CONCEPTOS BÁSICOS -- 1.1 AMENAZAS DE SEGURIDAD -- 1.1.1 Ataques pasivos -- 1.1.2 Ataques activos -- 1.2 TIPOS DE ATAQUES -- 1.3 PLATAFORMAS DE ENTRENAMIENTO -- 1.3.1 Damn Vulnerable Linux -- 1.3.2 Metasploitable -- 1.3.3 Damn Vulnerable Linux Web App -- 2 BUSCAR UN VECTOR DE ATAQUE -- 2.1 LOCALIZAR EL OBJETIVO -- 2.1.1 La Foca -- 2.1.2 Bases de datos Whois -- 2.1.3 Consultas DNS inversas -- 2.1.4 Transferencias de zonas DNS no autorizadas -- 2.1.5 Barridos de pings -- 2.1.6 Barridos de paquetes ARP -- 2.1.7 Trazado de rutas -- 2.2 ANALIZAR EL OBJETIVO -- 2.2.1 Identificar los servicios TCP y UDP -- 2.2.2 Identificar el sistema operativo -- 2.2.3 Identificar las versiones de los servicios -- 3 HACKING DE SISTEMAS -- 3.1 ESCANEO DE VULNERABILIDADES -- 3.1.1 Microsoft Baseline Security Analizer (MBSA) -- 3.1.2 GFI Languard -- 3.1.3 Retina Network Security Scanner -- 3.1.4 Shadow Security Scanner -- 3.1.5 Nessus/OpenVAS -- 3.1.6 Sara -- 3.1.7 Contramedidas -- 3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (...) -- 3.2.1 Instalación -- 3.2.2 Buscar sistemas vulnerables -- 3.2.2 Buscar sistemas vulnerables -- 3.2.3 Utilización mediante consola -- 3.2.4 Utilización mediante interfaz web -- 3.2.5 Contramedidas -- 3.2.5 Contramedidas -- 3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS -- 3.3.1 Obtención del fichero Sam -- 3.3.2 Crackeando el Sam (...) -- 3.3.3 Obtener la contraseña -- 3.3.4 Postexplotación -- 3.3.5 LiveCD ophcrack -- 3.3.6 Contramedidas -- 3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX -- 3.4.1 John the Ripper -- 3.4.2 @stack LC5 -- 3.4.3 Contramedidas -- 4 HACKING DE REDES -- 4.1 INTRODUCCIÓN -- 4.2 MAN IN THE MIDDLE -- 4.3 ¿CÓMO FUNCIONA ARP? …”
    Libro electrónico
  9. 269
    Publicado 2018
    Tabla de Contenidos: “…-- Maltego for network data gathering -- Step 1 - opening Maltego -- Step 2 - choosing a machine -- Step 3 - choosing a target -- Step 4 - results -- Using Maltego to collect data on an individual -- Step 1 - selecting the machine -- Step 2 - specifying a target -- Step 3 - results -- Google -- Hacking personal information -- Hacking servers -- Apache servers -- Microsoft servers -- Oracle servers -- IBM servers -- Netscape servers -- Red Hat servers -- System reports -- Error message queries -- Social engineer toolkit (SET) -- Spear phishing -- Web attack vector -- Infectious media generator -- SMS spoofing attack vector -- Wireless access point attack vector -- QRCode attack vector -- Third-party modules - fast track exploitation -- Create a payload and listener -- Mass mailer attack -- Phone tools -- Caller ID spoofing -- Scripts -- The way back machine -- Spokeo -- Metagoofil -- Fingerprinting Organizations with Collected Archives (FOCA) -- The credential harvester attack method -- Social engineering exercise -- Phishing with BeEF -- Zabasearch.com -- Job postings -- Shodan.io -- Default passwords -- Hardware keyloggers -- Toll-free number providers -- Netcraft website -- Netcraft toolbar -- Microsoft Edge SmartScreen -- Windows Defender application guard -- SmartScreen filter -- Windows Defender network protection -- Highly recommended -- Ask the experts -- Tips -- Summary -- Chapter 9: Prevention and Mitigation -- Learning to identify social engineering attacks…”
    Libro electrónico
  10. 270
    por Lázaro Domínguez, Francisco
    Publicado 2014
    Tabla de Contenidos: “…4.10.1 Cómo visualizar los metadatos de un documento -- 4.10.2 Metadata Assistant -- 4.10.3 FOCA -- 4.10.4 Metadatos EXIF -- 4.11 ANÁLISIS DE PARTICIONES NTFS Y FAT -- 4.11.1 Runtime DiskExplorer -- 4.11.2 Recuperación de archivos borrados -- 4.11.3 Runtime GetDataBack -- 4.11.4 EasyRecovery Professional -- 4.11.5 R-Studio -- 4.12 EL REGISTRO DE WINDOWS -- 4.12.1 Estructura y archivos del Registro -- 4.12.2 Análisis off line con Windows Registry Recovery -- 4.12.3 RegRipper -- 5 ANÁLISIS FORENSE DE SISTEMAS LINUX/UNIX -- 5.1 HERRAMIENTAS DE CÓDIGO LIBRE -- 5.1.1 ¿Qué es exactamente el código libre? …”
    Libro electrónico
  11. 271
    Publicado 1975
    Libro
  12. 272
    Publicado 2008
    “…Millones de pingüinos, focas y aves marinas observan, a la espera de una pausa en el interminable invierno polar, que llegue la primavera a las playas antárticas. …”
    DVD
  13. 273
    por Saul, John Ralston
    Publicado 2000
    “…Sus temas son tan variados como "axila, focas, bebé, libre comercio, cinismo, cruzada moral, liderazgo, orgasmo, fanático y aire acondicionado", y en todos ellos va desmontando ideas recibidas y verdades comúnmente aceptadas…”
    Libro
  14. 274
  15. 275
    Publicado 2000
    “…Este espectacular documental nos muestra cómo la abnegada madre alimenta a sus cachorros, los protege del riesgo de ser muertos por machos adultos de su propia especie y los adiestra en la caza de las focas, También nos revela las duras condiciones de vida de otros animales, como el reno y el zorro ártico…”
    DVD
  16. 276
    por Martínez Sánchez, Rubén
    Publicado 2014
    Tabla de Contenidos: “…3.1.2 ESCANEADORES DE VULNERABILIDADES -- 3.1.3 EXPLOTANDO LA VULNERABILIDAD -- 3.1.4 UTILIZACIÓN DE SHELL COMO PAYLOAD -- 3.2 METASPLOIT FRAMEWORK -- 3.2.1 CONFIGURANDO UN EXPLOIT -- 3.3.2 DESCARGA DE HERRAMIENTAS MEDIANTE UN SCRIPT -- 3.3.3 TRANSFIRIENDO ARCHIVOS CON METERPRETER3.3.3 TRANSFIRIENDO ARCHIVOS CON METERPRETER -- 3.4 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS -- 3.4.1 VALIDACIÓN MEDIANTE FUERZA BRUTA -- 3.4.2 ROBANDO LAS CONTRASEÑAS CON UN KEYLOGGER -- 3.5 CONCLUSIONES -- 4 HACKING EN SISTEMAS WINDOWS -- 4.1 PENETRANDO EN SISTEMAS MICROSOFT -- 4.2 RECONOCIMIENTO DEL OBJETIVO -- 4.2.1 USO DE COMANDOS NET -- 4.2.1.1 NULL SESSION (SESIÓN NULA) -- 4.2.1.2 NET VIEW -- 4.2.1.3 NET ACCOUNTS -- 4.2.1.4 NET GROUP -- 4.2.1.5 NET LOCALGROUP -- 4.2.1.6 NET START -- 4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS -- 4.2.3 ENUMERACIÓN A TRAVÉS DE LA TABLA NETBIOS -- 4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP -- 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS -- 4.2.6 USO DE PROGRAMAS PARA ENUMERAR4.2.6 USO DE PROGRAMAS PARA ENUMERAR -- 4.2.6.1 USER2SID -- 4.2.6.2 SID2USER -- 4.2.6.3 CAIN &amp -- ABEL -- 4.2.6.4 NBTDUMP -- 4.2.6.5 USERDUMP -- 4.2.6.6 USERINFO -- 4.2.6.7 IP NETWORK BROWSER -- 4.2.6.8 ENUM -- 4.2.6.9 DUMPACL/DUMPSEC -- 4.2.6.10 FOCA -- 4.3 ESCANEO DEL OBJETIVO -- 4.4 CONSOLIDANDO EL ACCESO AL SISTEMA -- 4.2.1 USO DE COMANDOS NET -- 4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS -- 4.4.2.1 EL SISTEMA SYSKEY -- 4.2.3 ENUMERACIÓN A TRAVÉS DE LA TABLA NETBIOSv -- 4.4.3.1 EXTRAER EL SAM CON DISCOS DE ARRANQUE -- 4.4.3.2 EXTRAER EL SAM CON PWDUMP -- 4.4.3.3 EXTRAER EL SAM UTILIZANDO CAIN &amp -- ABEL -- 4.4.3.4 EXTRAER EL SAM DEL DIRECTORIO REPAIR -- 4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP -- 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS…”
    Libro electrónico
  17. 277
    Publicado 2019
    “…Sin embargo, en los Balcanes la situación no fue favorable a sus intereses y esto precipitó su caída y la entronización de Focas. La historia que aquí se cuenta tiene estos hechos como trasfondo, Mira de Amescua mezcla sucesos políticos y sentimentales en una trama en que la atracción erótica y el rechazo entre persas y bizantinos llega hasta lugares insospechados…”
    Acceso restringido con credenciales UPSA
    Libro electrónico
  18. 278
    Publicado 2013
    “…El reconocido naturalista Sir David Attenborough es el narrador de este documental único en el que no pueden faltar los más carismáticos habitantes del Planeta helado (osos polares, pingüinos, focas, lobos, orcas), protagonistas de los más extraordinarios ejemplos de supervivencia que puedan encontrarse en nuestro planeta…”
    Ver más información
    Disco de vídeo
  19. 279
    Libro
  20. 280
    Publicado 2012
    “…Ao cotejo entre as realidades sociais de Al Andalus e da Hispânia cristã, numa escala mais global, a análise foca-se, depois, na comparação entre o reino português e o castelhano para, finalmente, se concretizar nas diferentes realidades dos concelhos portugueses. …”
    Libro electrónico