Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- España 7
- Historia 7
- Política y gobierno 7
- Focas 6
- Política 5
- Animales 4
- Novela española 4
- Spain 4
- Computer networks 3
- Documentales 3
- Geopolítica 3
- Història 3
- Opus Dei 3
- Política i govern 3
- Security measures 3
- Terrorismo 3
- Alemán: novela s. XX 2
- Colecciones 2
- Condiciones económicas 2
- Corrupció política 2
- Corrupción política 2
- Derechos humanos 2
- Escoltes 2
- Escoltisme 2
- Finanzas internacionales 2
- Formació 2
- Franquismo 2
- Goigs 2
- Govern 2
- Lujuria 2
-
261Publicado 2020Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico
-
262Publicado 2020Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico
-
263Publicado 2020Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico
-
264Publicado 2015Tabla de Contenidos: “…Colobo rojo de Miss WaldronCorégono picudo; Cormorán de Pallas; Cucál de Delalande; Cuchara de azúcar o mejillón nacarado arqueado; Escinco de Cabo Verde; Foca monje del Caribe; Gacela roja; Gorgojo de duna de Fort Ross; Gorrión costero pardo; Gran alca; Grizzly plateado mexicano; Hipotrago azul o blaauwbok; Huía; Huppe o estornino crestado de Reunión; Jutía de montaña; Kawekaweau o geco de Delcourt; Lagartija de los exploradores; Lapa de zostera; Lechuza de madriguera de Antigua; Lechuza de las madrigueras antillana; León del monte Atlas; León marino japonés; Leopardo bereber; Lobo de Honshu…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
265por Muniz, JosephTabla de Contenidos: “…Reconnaissance -- Reconnaissance objectives -- Initial research -- Company website -- Web history sources -- Regional Internet Registries (RIRs) -- Electronic Data Gathering, Analysis, and Retrieval (EDGAR) -- Social media resources -- Trust -- Job postings -- Location -- Shodan -- Google hacking -- Google Hacking Database -- Researching networks -- HTTrack - clone a website -- ICMP Reconnaissance techniques -- DNS Reconnaissance techniques -- DNS target identification -- Maltego - Information Gathering graphs -- Nmap -- FOCA - website metadata Reconnaissance -- Summary -- 3. …”
Publicado 2013
Libro electrónico -
266Publicado 2015Tabla de Contenidos: “…UN PUENTE SOBRE EL RÍO DE LA MERCED -- VIII LA ROPA BLANCA. CALZADO DE PIEL DE FOCA. (...) -- IX EL MAL TIEMPO. EL ASCENSOR HIDRÁULICO. (...)…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
267Publicado 2020Tabla de Contenidos: “…-- HERRAMIENTAS SANDBOX PARA ENTORNOS WINDOWS -- HERRAMIENTAS SANDBOX PARA ENTORNOS LINUX -- 6- ATAQUES INFORMÁTICOS -- TIPOS DE ATAQUES INFORMÁTICOS -- ANATOMÍA DE UN ATAQUE -- 7- BUSCANDO EL OBJETIVO -- LA IMPORTANCIA DE LA INFORMACIÓN -- FOOTPRINTING -- WHOIS -- GOOGLE HACKING -- SHODAN -- MALTEGO -- FOCA -- ROBTEX -- THE HARVESTER -- RECON-NG -- FINGERPRINTING -- NMAP -- OTRAS HERRAMIENTAS -- TRABAJANDO SOBRE LOS DNS -- FINGERPRINTING WEB -- ICMP -- BANNER GRABBING -- SMB -- SMTP…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
268por Guillén Núñez, PedroTabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 CONCEPTOS BÁSICOS -- 1.1 AMENAZAS DE SEGURIDAD -- 1.1.1 Ataques pasivos -- 1.1.2 Ataques activos -- 1.2 TIPOS DE ATAQUES -- 1.3 PLATAFORMAS DE ENTRENAMIENTO -- 1.3.1 Damn Vulnerable Linux -- 1.3.2 Metasploitable -- 1.3.3 Damn Vulnerable Linux Web App -- 2 BUSCAR UN VECTOR DE ATAQUE -- 2.1 LOCALIZAR EL OBJETIVO -- 2.1.1 La Foca -- 2.1.2 Bases de datos Whois -- 2.1.3 Consultas DNS inversas -- 2.1.4 Transferencias de zonas DNS no autorizadas -- 2.1.5 Barridos de pings -- 2.1.6 Barridos de paquetes ARP -- 2.1.7 Trazado de rutas -- 2.2 ANALIZAR EL OBJETIVO -- 2.2.1 Identificar los servicios TCP y UDP -- 2.2.2 Identificar el sistema operativo -- 2.2.3 Identificar las versiones de los servicios -- 3 HACKING DE SISTEMAS -- 3.1 ESCANEO DE VULNERABILIDADES -- 3.1.1 Microsoft Baseline Security Analizer (MBSA) -- 3.1.2 GFI Languard -- 3.1.3 Retina Network Security Scanner -- 3.1.4 Shadow Security Scanner -- 3.1.5 Nessus/OpenVAS -- 3.1.6 Sara -- 3.1.7 Contramedidas -- 3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (...) -- 3.2.1 Instalación -- 3.2.2 Buscar sistemas vulnerables -- 3.2.2 Buscar sistemas vulnerables -- 3.2.3 Utilización mediante consola -- 3.2.4 Utilización mediante interfaz web -- 3.2.5 Contramedidas -- 3.2.5 Contramedidas -- 3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS -- 3.3.1 Obtención del fichero Sam -- 3.3.2 Crackeando el Sam (...) -- 3.3.3 Obtener la contraseña -- 3.3.4 Postexplotación -- 3.3.5 LiveCD ophcrack -- 3.3.6 Contramedidas -- 3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX -- 3.4.1 John the Ripper -- 3.4.2 @stack LC5 -- 3.4.3 Contramedidas -- 4 HACKING DE REDES -- 4.1 INTRODUCCIÓN -- 4.2 MAN IN THE MIDDLE -- 4.3 ¿CÓMO FUNCIONA ARP? …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
269Publicado 2018Tabla de Contenidos: “…-- Maltego for network data gathering -- Step 1 - opening Maltego -- Step 2 - choosing a machine -- Step 3 - choosing a target -- Step 4 - results -- Using Maltego to collect data on an individual -- Step 1 - selecting the machine -- Step 2 - specifying a target -- Step 3 - results -- Google -- Hacking personal information -- Hacking servers -- Apache servers -- Microsoft servers -- Oracle servers -- IBM servers -- Netscape servers -- Red Hat servers -- System reports -- Error message queries -- Social engineer toolkit (SET) -- Spear phishing -- Web attack vector -- Infectious media generator -- SMS spoofing attack vector -- Wireless access point attack vector -- QRCode attack vector -- Third-party modules - fast track exploitation -- Create a payload and listener -- Mass mailer attack -- Phone tools -- Caller ID spoofing -- Scripts -- The way back machine -- Spokeo -- Metagoofil -- Fingerprinting Organizations with Collected Archives (FOCA) -- The credential harvester attack method -- Social engineering exercise -- Phishing with BeEF -- Zabasearch.com -- Job postings -- Shodan.io -- Default passwords -- Hardware keyloggers -- Toll-free number providers -- Netcraft website -- Netcraft toolbar -- Microsoft Edge SmartScreen -- Windows Defender application guard -- SmartScreen filter -- Windows Defender network protection -- Highly recommended -- Ask the experts -- Tips -- Summary -- Chapter 9: Prevention and Mitigation -- Learning to identify social engineering attacks…”
Libro electrónico -
270por Lázaro Domínguez, FranciscoTabla de Contenidos: “…4.10.1 Cómo visualizar los metadatos de un documento -- 4.10.2 Metadata Assistant -- 4.10.3 FOCA -- 4.10.4 Metadatos EXIF -- 4.11 ANÁLISIS DE PARTICIONES NTFS Y FAT -- 4.11.1 Runtime DiskExplorer -- 4.11.2 Recuperación de archivos borrados -- 4.11.3 Runtime GetDataBack -- 4.11.4 EasyRecovery Professional -- 4.11.5 R-Studio -- 4.12 EL REGISTRO DE WINDOWS -- 4.12.1 Estructura y archivos del Registro -- 4.12.2 Análisis off line con Windows Registry Recovery -- 4.12.3 RegRipper -- 5 ANÁLISIS FORENSE DE SISTEMAS LINUX/UNIX -- 5.1 HERRAMIENTAS DE CÓDIGO LIBRE -- 5.1.1 ¿Qué es exactamente el código libre? …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
271
-
272Publicado 2008“…Millones de pingüinos, focas y aves marinas observan, a la espera de una pausa en el interminable invierno polar, que llegue la primavera a las playas antárticas. …”
DVD -
273por Saul, John Ralston“…Sus temas son tan variados como "axila, focas, bebé, libre comercio, cinismo, cruzada moral, liderazgo, orgasmo, fanático y aire acondicionado", y en todos ellos va desmontando ideas recibidas y verdades comúnmente aceptadas…”
Publicado 2000
Libro -
274
-
275Publicado 2000“…Este espectacular documental nos muestra cómo la abnegada madre alimenta a sus cachorros, los protege del riesgo de ser muertos por machos adultos de su propia especie y los adiestra en la caza de las focas, También nos revela las duras condiciones de vida de otros animales, como el reno y el zorro ártico…”
DVD -
276por Martínez Sánchez, RubénTabla de Contenidos: “…3.1.2 ESCANEADORES DE VULNERABILIDADES -- 3.1.3 EXPLOTANDO LA VULNERABILIDAD -- 3.1.4 UTILIZACIÓN DE SHELL COMO PAYLOAD -- 3.2 METASPLOIT FRAMEWORK -- 3.2.1 CONFIGURANDO UN EXPLOIT -- 3.3.2 DESCARGA DE HERRAMIENTAS MEDIANTE UN SCRIPT -- 3.3.3 TRANSFIRIENDO ARCHIVOS CON METERPRETER3.3.3 TRANSFIRIENDO ARCHIVOS CON METERPRETER -- 3.4 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS -- 3.4.1 VALIDACIÓN MEDIANTE FUERZA BRUTA -- 3.4.2 ROBANDO LAS CONTRASEÑAS CON UN KEYLOGGER -- 3.5 CONCLUSIONES -- 4 HACKING EN SISTEMAS WINDOWS -- 4.1 PENETRANDO EN SISTEMAS MICROSOFT -- 4.2 RECONOCIMIENTO DEL OBJETIVO -- 4.2.1 USO DE COMANDOS NET -- 4.2.1.1 NULL SESSION (SESIÓN NULA) -- 4.2.1.2 NET VIEW -- 4.2.1.3 NET ACCOUNTS -- 4.2.1.4 NET GROUP -- 4.2.1.5 NET LOCALGROUP -- 4.2.1.6 NET START -- 4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS -- 4.2.3 ENUMERACIÓN A TRAVÉS DE LA TABLA NETBIOS -- 4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP -- 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS -- 4.2.6 USO DE PROGRAMAS PARA ENUMERAR4.2.6 USO DE PROGRAMAS PARA ENUMERAR -- 4.2.6.1 USER2SID -- 4.2.6.2 SID2USER -- 4.2.6.3 CAIN & -- ABEL -- 4.2.6.4 NBTDUMP -- 4.2.6.5 USERDUMP -- 4.2.6.6 USERINFO -- 4.2.6.7 IP NETWORK BROWSER -- 4.2.6.8 ENUM -- 4.2.6.9 DUMPACL/DUMPSEC -- 4.2.6.10 FOCA -- 4.3 ESCANEO DEL OBJETIVO -- 4.4 CONSOLIDANDO EL ACCESO AL SISTEMA -- 4.2.1 USO DE COMANDOS NET -- 4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS -- 4.4.2.1 EL SISTEMA SYSKEY -- 4.2.3 ENUMERACIÓN A TRAVÉS DE LA TABLA NETBIOSv -- 4.4.3.1 EXTRAER EL SAM CON DISCOS DE ARRANQUE -- 4.4.3.2 EXTRAER EL SAM CON PWDUMP -- 4.4.3.3 EXTRAER EL SAM UTILIZANDO CAIN & -- ABEL -- 4.4.3.4 EXTRAER EL SAM DEL DIRECTORIO REPAIR -- 4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP -- 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
277Publicado 2019“…Sin embargo, en los Balcanes la situación no fue favorable a sus intereses y esto precipitó su caída y la entronización de Focas. La historia que aquí se cuenta tiene estos hechos como trasfondo, Mira de Amescua mezcla sucesos políticos y sentimentales en una trama en que la atracción erótica y el rechazo entre persas y bizantinos llega hasta lugares insospechados…”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca Universitat Ramon Llull, Universidad Loyola - Universidad Loyola Granada)Acceso restringido con credenciales UPSA
Libro electrónico -
278Publicado 2013“…El reconocido naturalista Sir David Attenborough es el narrador de este documental único en el que no pueden faltar los más carismáticos habitantes del Planeta helado (osos polares, pingüinos, focas, lobos, orcas), protagonistas de los más extraordinarios ejemplos de supervivencia que puedan encontrarse en nuestro planeta…”
Ver más información
Disco de vídeo -
279
-
280Publicado 2012“…Ao cotejo entre as realidades sociais de Al Andalus e da Hispânia cristã, numa escala mais global, a análise foca-se, depois, na comparação entre o reino português e o castelhano para, finalmente, se concretizar nas diferentes realidades dos concelhos portugueses. …”
Libro electrónico