Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Computer security 249
- Security measures 231
- Computer networks 192
- Penetration testing (Computer security) 109
- Hackers 82
- Engineering & Applied Sciences 72
- Computer crimes 47
- Computer Science 44
- Hacking 43
- Internet 37
- Data protection 35
- Operating systems (Computers) 30
- Electrical & Computer Engineering 29
- Examinations 29
- Certification 27
- Prevention 27
- Kali Linux 26
- Telecommunications 26
- Electronic data processing personnel 24
- Computer hackers 23
- Computers 22
- Development 22
- Application software 20
- Wittgenstein, Ludwig 20
- Historia 19
- Information technology 19
- Management 19
- Linux 18
- Access control 17
- Web sites 17
-
641Publicado 2004Tabla de Contenidos: “…Rethinking the Cyberbody: Hackers, Viruses, and Cultural Anxiety Douglas Thomas 13. …”
Libro -
642por Röhr, MatthiasTabla de Contenidos: “…Heimcomputer und Telekommunikation in der Bundesrepublik (1980er/1990er Jahre) -- 9.a Hacker in der Bundesrepublik (1970er - 1990er Jahre) -- 9.b »Menschenrecht auf freien Datenaustausch« - Heimcomputer als Kommunikationsmedien in der Bundesrepublik -- 9.c Zwischenfazit: Der Medienaktivismus der Hacker -- Epilog: Und das Internet? …”
Publicado 2021
Tesis -
643por Sun, Yiyi. author“…Following examples of various apps, such as the counter app, to-do app, weather app, hacker news reader app, and blog app, you will have all the techniques for developing your AppRun apps including the line of business apps. …”
Publicado 2019
Libro electrónico -
644Publicado 2003Tabla de Contenidos: “…/ José Galindo Gómez -- Percepciones en Catalunya de las repercusiones de la IG: apunte de un debate ético / José Antonio Román Brugnoli y Joan Pujol Tarrés -- Ética Hacker y empresa: el reto de las TIC en los valores de empresa / Ramón Alcoberro -- L'ètica de les xarxes de telecomunicacions per cable i de banda ampla / Joan Francesc Fondevila i Gascón -- Acoso moral: ahogados en el trabajo / M. …”
991009658840106719 -
645Publicado 2017“…If you’re just getting started with Perl, this is the book you want—whether you’re a programmer, system administrator, or web hacker. Nicknamed "the Llama" by two generations of users, this bestseller closely follows the popular introductory Perl course taught by the authors since 1991. …”
Libro electrónico -
646
-
647Publicado 2014“…It is a well-known fact that the weakest link in any secure system is not the system--it is the user. Just ask any hacker. Topics include network security, personal data security, cloud computing, mobile computing, preparing for an incident, incident response, evidence handling, Internet usage, and security certifications. …”
Libro electrónico -
648por Sande, Steve“…Unleash your iPhone and take it to the limit using powerful tips and techniques from tech consultant Steve Sande and gadget hacker Erica Sadun. Fast and fun to read, Taking Your iPhone 4 to the Max shows you how to get the most out of Apple's iPhone 4. …”
Publicado 2010
Libro electrónico -
649Publicado 2016“…Mientras tanto, aprovecha para entrevistar al cirujano neoyorquino que, a estas alturas, trata de batir el récord mundial de Donkey Kong, al heroico viajero que lleva tres años intentando alcanzar los confines de Minecraft y al hacker alemán que casi acabó en la cárcel por hacerse con el código de Half-Life 2. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca de la Universidad de Navarra)Libro -
650por González, RaúlTabla de Contenidos: “…-- Los nuevos roles del profesor: hacker, DJ, coach y Community Manager -- Los tres retos que todo docente tendrá que enfrentar en los próximos años -- Coaching educativo para mejorar la colaboración con tus alumnos -- 1. …”
Publicado 2015
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
651Publicado 2008Tabla de Contenidos: “…Protecting your network from hackers and snoops ; 36. Protecting yourself from fraud and spam -- VIII. …”
Libro electrónico -
652por Gómez Vieites, ÁlvaroTabla de Contenidos: “…AMENAZAS A LA SEGURIDAD INFORMÁTICA; 1.1 CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES; 1.1.1 Hackers; 1.1.2 Crackers (blackhats); 1.1.3 Sniffers; 1.1.4 Phreakers; 1.1.5 Spammers; 1.1.6 Piratas informáticos; 1.1.7 Creadores de virus y programas dañinos; 1.1.8 Lamers (wannabes): Script-kiddies o Click-kiddies; 1.1.9 Amenazas del personal interno; 1.1.10 Ex empleados; 1.1.11 Intrusos remunerados; 1.1.12 Algunos hackers, crackers y phreakers famosos; 1.2 MOTIVACIONES DE LOS ATACANTES…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
653Publicado 2017“…Al alimentar estas potencias, el activismo comunicativo y hacker cobró enorme relevancia en los albores del nuevo siglo, poniendo en escena formas de hacer que rompen códigos y los moldes de lo establecido. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Libro -
654por Ayala, Luis. author“…This book offers easy-to-understand definitions of cybersecurity technical terminology and hacker jargon related to automated control systems common to buildings, utilities, and industry, and explains the threats and vulnerabilities of critical infrastructure. …”
Publicado 2016
Libro electrónico -
655
-
656Publicado 2000“…Cada uno de ellos es tratado por un especialista de prestigio internacional en el tema, como John Cottingham, que escribe sobre Descartes; Peter Singer, sobre Hegel; Anthony Kenny, sobre Frege; o Peter Hacker, sobre Wittgenstein, colaboradores todos ellos del equipo responsable de la "Enciclopedia Oxford de filosofía". …”
Biblioteca del Instituto Superior de Teología de las Islas Canarias (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Universidad de Deusto, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago, Universidad Loyola - Universidad Loyola Granada)Libro -
657Publicado 2022Tabla de Contenidos: “…More Payloads -- Ransomware as a Service -- Typical Ransomware Process and Components -- Infiltrate -- After Initial Execution -- Dial-Home -- Auto-Update -- Check for Location -- Initial Automatic Payloads -- Waiting -- Hacker Checks C& -- C -- More Tools Used -- Reconnaissance -- Readying Encryption -- Data Exfiltration -- Encryption -- Extortion Demand -- Negotiations -- Provide Decryption Keys -- Ransomware Goes Conglomerate -- Ransomware Industry Components -- Summary -- Chapter 2 Preventing Ransomware -- Nineteen Minutes to Takeover -- Good General Computer Defense Strategy -- Understanding How Ransomware Attacks -- The Nine Exploit Methods All Hackers and Malware Use -- Top Root-Cause Exploit Methods of All Hackers and Malware -- Top Root-Cause Exploit Methods of Ransomware -- Preventing Ransomware -- Primary Defenses -- Everything Else -- Use Application Control -- Antivirus Prevention -- Secure Configurations -- Privileged Account Management -- Security Boundary Segmentation -- Data Protection -- Block USB Keys -- Implement a Foreign Russian Language -- Beyond Self-Defense -- Geopolitical Solutions -- International Cooperation and Law Enforcement -- Coordinated Technical Defense -- Disrupt Money Supply…”
Libro electrónico -
658Publicado 2025Tabla de Contenidos: “…-- The Erosion of Trust, the Liar's Dividend, and the Need for Action -- Takeaways -- Chapter 3 The Mindset and Tools of a Digital Manipulator: Whispers from the Static -- How Hackers Approach Technology and Problem Solving -- A Hacker's Mind: Two Examples -- Deceptionology 101: Introduction to the Dark Arts -- Thinking, Fast and Slow -- Cognitive Biases: Our Mental Shortcuts -- We've Been Framed -- Example: Framing in a Medical Context -- Example: Framing in Magic…”
Libro electrónico -
659Publicado 2005Tabla de Contenidos: “…; MacPaint Evolution; part 4; Steve Wozniak University; The Mythical Man-Year; 1984; Monkey Lives; Puzzle; We're Not Hackers!; A Rich Neighbor Named Xerox; PRICE FIGHT; 90 Hours a Week and loving it; MacPaint Gallery; Steve Capps Day; A Mac for Mick; Real Artists Ship; Disk Swapper's Elbow; It Sure Is Great to Get Out of That Bag!…”
Libro electrónico -
660