Mostrando 1,401 - 1,420 Resultados de 1,581 Para Buscar '"servidores"', tiempo de consulta: 0.10s Limitar resultados
  1. 1401
    por Gómez Vieites, Álvaro
    Publicado 2014
    Tabla de Contenidos: “….) ; 1.13.5 Almacenamiento de las claves; 1.13.6 Destrucción de las claves; 1.13.7 Servidor para la (...) ; 1.13.8 Algoritmos de (...) ; 1.14 DIRECCIONES DE INTERÉS; CAPÍTULO 2. …”
    Libro electrónico
  2. 1402
    por Calvo García, Ángel Luis
    Publicado 2014
    Tabla de Contenidos: “…Descripción de la arquitectura cliente servidor en la que opera…”
    Libro electrónico
  3. 1403
    Publicado 2007
    Tabla de Contenidos: “…SISTEMAS DISTRIBUIDOS; 2.4.1. Modelo cliente/servidor; 2.5. PROGRAMACIÓN; 2.5.1. Sistemas en tiempo real; 2.5.2. …”
    Acceso restringido con credenciales UPSA
    Libro electrónico
  4. 1404
    por Gómez Vieites, Álvaro
    Publicado 2014
    Tabla de Contenidos: “….) ; 2.3.8 Conexión no autorizada a equipos y servidores; 2.3.9 Consecuencias de las conexiones no (...) ; 2.3.10 Introducción en el sistema de (...) ; 2.3.11 Ataques contra los sistemas criptográficos; 2.3.12 Fraudes, engaños y extorsiones; 2.3.13 Denegación del Servicio (Ataques (...) ; 2.3.14 Ataques de Denegación de (...) ; 2.3.15 Marcadores telefónicos (dialers); 2.4 DIRECCIONES DE INTERÉS; CAPÍTULO 3. …”
    Libro electrónico
  5. 1405
    Tabla de Contenidos: “…Estándares: establecer altos estándares de conducta para los servidores públicos…”
    Libro electrónico
  6. 1406
    por Martín Sierra, Antonio J.
    Publicado 2014
    Tabla de Contenidos: “…-- 1.3 LAS TECNOLOGÍAS AJAX -- 1.4 PRIMERA APLICACIÓN AJAX -- 1.4.1 DESCRIPCIÓN DE LA APLICACIÓN -- 1.4.2 CÓDIGO DE SERVIDOR -- 1.4.3 LA VISTA CLIENTE -- 1.4.4 CÓDIGO DE SCRIPT DE CLIENTE -- 1.4.4.1 CREACIÓN DEL OBJETO XMLHTTPREQUEST -- 1.4.4.2 ENVÍO DE LA PETICIÓN HTTP -- 1.4.4.3 PROCESAMIENTO DE LA RESPUESTA -- 1.5 APLICACIONES AJAX MULTINAVEGADOR -- 1.5.1 Compatibilidad de código en todos los navegadores -- 1.6 MANIPULAR DATOS EN FORMATO XML -- 2 PROCESO DE EJECUCIÓN DE UNA APLICACIÓN AJAX -- 2.1 EVENTOS EN UNA PÁGINA WEB Y MANEJADORES -- 2.2 FASES EN LA EJECUCIÓN DE UNA APLICACIÓN AJAX -- 2.3 EL OBJETO XMLHTTPREQUEST -- 2.3.1 LOS ORÍGENES DEL OBJETO XMLHTTPREQUEST -- 2.3.2 MIEMBROS DE LA INTERFAZ -- 2.3.2.1 PREPARACIÓN DE LA PETICIÓN -- 2.3.2.2 DEFINICIÓN DE ENCABEZADOS DE LA PETICIÓN -- 2.3.2.3 DEFINICIÓN DE LA FUNCIÓN DE RETROLLAMADA -- 2.3.2.4 ESTADO DE LA PETICIÓN -- 2.3.2.5 ENVÍO DE LA PETICIÓN -- 2.3.2.6 ENCABEZADO DE LA RESPUESTA -- 2.3.2.7 ACCESO AL CONTENIDO DE LA RESPUESTA -- 2.3.2.8 ESTADO DE LA RESPUESTA -- 2.4 EL MODELO DE OBJETO DOCUMENTO (DOM) -- 2.4.1 NIVELES DOM -- 2.4.2 INTERFACES DOM -- 2.4.3 EL ÁRBOL DE OBJETOS DE UN DOCUMENTO -- 2.4.4 DOM EN LA PRÁCTICA -- 2.4.4.1 OBTENCIÓN DEL OBJETO DOCUMENT -- 2.4.4.2 REFERENCIA A LOS ELEMENTOS DEL DOCUMENTO -- 2.4.4.3 ACCESO AL CONTENIDO DE UN ELEMENTO -- 2.4.4.4 ELEMENTOS HIJOS DE UN ELEMENTO -- 2.4.4.5 TIPO, NOMBRE Y VALOR DE UN NODO -- 2.4.4.6 DESPLAZAMIENTO POR EL ÁRBOL DE OBJETOS -- 2.4.4.7 ACCESO A LOS ATRIBUTOS DE UN ELEMENTO -- 2.4.4.8 MODIFICACIÓN DE LA ESTRUCTURA DE UN DOCUMENTO -- 3 UTILIDADES AJAX -- 3.1 ENCAPSULACIÓN DEL OBJETO XMLHTTPREQUEST -- 3.1.1 LA INTERFAZ DE LA CLASE OBJETOAJAX…”
    Libro electrónico
  7. 1407
    por Núñez, Vilma
    Publicado 2017
    Tabla de Contenidos: “…INTRANET -- 2.3.23. SERVIDOR WEB -- 2.3.24. ARQUITECTURA CLIENTE SERVIDOR -- 2.3.25. …”
    Libro electrónico
  8. 1408
    Publicado 2013
    Tabla de Contenidos: “…Comunicación IP cliente/servidor (...); 5. Sistemas de comunicaciones inalámbricas (...); 5.1. …”
    Libro electrónico
  9. 1409
    por Sánchez Campos, Alberto
    Publicado 2014
    Tabla de Contenidos: “…3.2.2.1 Protocolos orientados a conexión3.2.3 Protocolo UDP; 3.3 Sockets; 3.3.1 Fundamentos; 3.3.1.1 Direcciones y puertos; 3.3.1.2 Tipos de sockets; 3.3.1.2.1 Sockets stream; 3.3.1.2.2 Sockets datagram; 3.3.2 Programación con sockets; 3.3.2.1 La clase Socket; 3.3.2.2 La clase ServerSocket; 3.3.2.3 La clase DatagramSocket; 3.4 Modelos de comunicaciones; 3.4.1 Modelo cliente/servidor; 3.4.1.1 Comparativa con sockets stream; 3.4.2 Modelo de comunicación en grupo; 3.4.2.1 Comunicación en grupo, sockets (...); 3.4.3 Modelos híbridos y redes peer-to-peer (P2P)…”
    Libro electrónico
  10. 1410
    por López Pásaro, Eduardo
    Publicado 2014
    Tabla de Contenidos: “…POSEEDOR INMEDIATO Y MEDIATO; 3.2.8.2. SERVIDORES DE LA POSESIÓN; 3.2.8.3. EL POSEEDOR INSTRUMENTAL; 3.2.8.4. …”
    Libro electrónico
  11. 1411
    Tabla de Contenidos: “…CONCEPTOS GENERALES -- EL ORDENADOR -- HARDWARE Y SOFTWARE -- FUNCIONAMIENTO DE UN PROCESO -- PROCESAMIENTO DE LA INFORMACIÓN -- EL PC -- MACINTOSH -- ORDENADORES PORTÁTILES -- LOS SERVIDORES -- LO QUE HEMOS APRENDIDO -- TEST -- TEMA 3. …”
    Libro electrónico
  12. 1412
    por Guillén Núñez, Pedro
    Publicado 2014
    Tabla de Contenidos: “….) -- 4.6.1 Instalación -- 4.6.2 Utilización -- 4.6.3 Comprobación -- 4.7 ROMPIENDO REDES INALÁMBRICAS -- 4.7.1 Detección de redes inalámbricas -- 4.7.2 Ataques a redes abiertas -- 4.7.3 Ataques WEP -- 4.7.4 Ataques WPA/PSK -- 4.7.5 Ataques a redes con claves por defecto -- 4.7.6 Airoscript -- 4.7.7 Contramedidas -- 5 HACKING DE SERVIDORES WEB -- 5.1 INTRODUCCIÓN -- 5.2 BÚSQUEDA DE VULNERABILIDADES -- 5.2.1 Nikto -- 5.2.2 Httpanalizer -- 5.2.3 Archilles -- 5.2.4 Zed Attack Proxy (...) -- 5.3 ATAQUES DE FUERZA BRUTA -- 5.4 XSS (...) -- 5.4.1 XSS permanente -- 5.4.3 Ejemplo -- 5.4.4 Ataque Credential Theft -- 5.4.5 Ataque phishing -- 5.4.6 Contramedidas -- 5.5 REMOTE FILE INCLUSION (...) -- 5.5.1 Remote File Inclusion (...) -- 5.5.2 Local File Inclusion (...) -- 5.5.3 Contramedidas -- 5.6 INYECCIÓN DE SQL -- 5.6.1 Explotar la vulnerabilidad -- 5.6.2 Blind SQL y otras lindezas -- 5.6.3 Time based Blind SQL -- 5.6.4 SQLmap -- 5.6.5 Contramedidas -- 5.7 CSRF (...) -- 5.8 ATAQUES A GESTORES DE CONTENIDOS -- 5.8.1 Contramedidas -- 6 HACKING DE APLICACIONES -- 6.1 INTRODUCCIÓN -- 6.2 HOTFUZZ -- 6.3 CRACK -- 6.4 KEYLOGGERS -- 6.4.1 KeyLoggers hardware (...) -- 6.4.2 KeyLoggers software (...) -- 6.4.3 Contramedidas -- 6.5 TROYANOS -- 6.5.1 Introducción -- 6.5.2 Primeros pasos -- 6.5.3 Contramedidas -- 6.6 ROOTKITS -- 6.6.1 Instalación y configuración de un rootkit -- 6.6.2 Contramedidas -- 6.6.2 Contramedidas -- 6.7 VIRUS -- 6.7.1 Ejemplo de un virus -- 6.7.2 Generadores de virus -- 6.8 MALWARE PARA ANDROID -- 6.9 MALWARE PARA OFFICE -- 6.10 OCULTACIÓN PARA EL ANTIVIRUS -- 6.10.1 Cifrado del ejecutable -- 6.10.2 Modificar la firma -- 6.10.3 Cifrado avanzado del ejecutable -- 7 APÉNDICE A -- PÁGINA WEB…”
    Libro electrónico
  13. 1413
    Publicado 2020
    Tabla de Contenidos: “…-- CAMBIANDO LA DIRECCIÓN IP -- CAMBIANDO LA DIRECCIÓN MAC -- OTRAS HERRAMIENTAS DE OCULTAMIENTO -- WI-FI PÚBLICAS -- TOR -- SERVIDORES PROXY -- VPN -- 5- MALWARE -- INTRODUCCIÓN AL MALWARE -- BREVE HISTORIA DEL MALWARE -- TIPOS DE MALWARE MÁS COMUNES -- CARACTERÍSTICAS PRINCIPALES DEL MALWARE -- ¿CÓMO FUNCIONAN LOS ANTIVIRUS? …”
    Libro electrónico
  14. 1414
    por Ortega Candel, José Manuel
    Publicado 2018
    Tabla de Contenidos: “….) -- 6.4 INTERFAZ -- 6.5 CLASE JAVAX.SECURITY.AUTH.SUBJECT -- 6.6 AUTORIZACIÓN PROGRAMÁTICA -- 6.7 CERTIFICADOS Y SSL -- 6.7.1 SSL BÁSICO: FUNCIONAMIENTO Y HTTPS -- 6.7.2 CLIENTE Y SERVIDOR HTTPS -- 6.7.3 AUTENTICACIÓN DEL CLIENTE -- 6.8 EJERCICIO -- 6.9 BIBLIOGRAFÍA -- 6.10 AUTOEVALUACIÓN UNIDAD 6 -- 6.11 LECTURAS RECOMENDADAS -- 6.12 GLOSARIO DE TÉRMINOS -- 7 CRIPTOGRAFÍA AVANZADA PARA APLICACIONES (...) -- INTRODUCCIÓN -- OBJETIVOS DE LA UNIDAD DIDÁCTICA -- 7.1 CONFIGURACIÓN DE SISTEMAS OPERATIVOS (...) -- 7.1.1 HERRAMIENTAS DE SEGURIDAD -- 7.1.2 JAVA.POLICY -- 7.1.3 JAVA.SECURITY -- 7.2 JCA: JAVA CRYPTOGRAPHY ARCHITECTURE -- 7.2.1 SERVICIOS PROVEEDORES DE CRYPTOGRAFÍA (...) -- 7.3 JCE: JAVA CRYPTOGRAPHY EXTENSION -- 7.3.1 LIBRERÍA BOUNCY CASTLE -- 7.4 ENCRIPTACIÓN SIMÉTRICA -- 7.4.1 ESTRATEGIAS DE CLAVE SECRETA -- 7.5 ENCRIPTACIÓN ASIMÉTRICA -- 7.5.1 CLAVE PÚBLICA Y CLAVE PRIVADA -- 7.5.2 CLASES E INTERFACES EN JAVA -- 7.5.3 ENCRIPTACIÓN DE CLAVE DE SESIÓN -- 7.6 AUTENTICACIÓN. …”
    Libro electrónico
  15. 1415
    por Chicano Tejada, Ester
    Publicado 2023
    Tabla de Contenidos: “…Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. …”
    Libro electrónico
  16. 1416
    por Chicano Tejada, Ester
    Publicado 2023
    Tabla de Contenidos: “…Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. …”
    Libro electrónico
  17. 1417
    por Chicano Tejada, Ester
    Publicado 2023
    Tabla de Contenidos: “…Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. …”
    Libro electrónico
  18. 1418
    por Pavón Puertas, Jacobo
    Publicado 2014
    Tabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 PHP Y MySQL -- 1.1 PHP -- 1.2 MySQL -- 2 CONFIGURACIÓN DEL SOFTWARE NECESARIO -- 2.1 INSTALACIÓN Y CONFIGURACIÓN DE APACHE -- 2.2 INSTALACIÓN Y CONFIGURACIÓN DE PHP -- 2.3 INSTALACIÓN Y CONFIGURACIÓN DE MySQL -- 2.4 INSTALACIÓN Y CONFIGURACIÓN DE PHPMYADMIN -- 2.5 OTRAS OPCIONES DE INSTALACIÓN -- 2.5.1 WAMP -- 2.5.2 AppServer -- 3 PRIMERAS PRUEBAS -- 3.1 EMPEZANDO CON PHP -- 3.2 COMENTARIOS -- 3.3 EJEMPLO -- 4 VARIABLES Y CONSTANTES -- 4.1 MOSTRANDO VARIABLES -- 4.2 EJEMPLO -- 4.3 CONSTANTES -- 4.3.1 Ejemplo -- 5 OPERADORES -- 5.1 OPERADORES ARITMÉTICOS -- 5.1.1 Ejemplo -- 5.2 OPERADORES DE COMPARACIÓN -- 5.2.1 Ejemplo -- 5.3 OPERADORES LÓGICOS -- 5.3.1 Ejemplo -- 5.4 OPERADORES DE UNIÓN DE CADENAS -- 5.4.1 Ejemplo -- 6 ESTRUCTURAS DE CONTROL -- 6.1 INSTRUCCIONES CONDICIONALES -- 6.1.1 Ejemplo 1 -- 6.1.2 Ejemplo 2 -- 6.2 INSTRUCCIONES DE BUCLE -- 6.2.1 Ejemplo 1 -- 6.2.2 Ejemplo 2 -- 6.3 OTRAS INSTRUCCIONES -- 6.3.1 Ejemplo 1 -- 6.3.2 Ejemplo 2 -- 7 FUNCIONES -- 7.1 FUNCIONAMIENTO -- 7.1.1 Ejemplo 1 -- 7.1.2 Ejemplo 2 -- 7.2 ALCANCE DE LAS VARIABLES -- 7.2.1 Ejemplo 1 -- 7.2.2 Ejemplo 2 -- 8 FUNCIONES PARA MANIPULACIÓN DE CADENAS -- 8.1 FUNCIÓN SUBSTR ( ) -- 8.1.1 Ejemplo -- 8.2 FUNCIÓN ORD ( ) -- 8.2.1 Ejemplo -- 8.3 FUNCIONES PRINTF ( ) Y SPRINTF ( ) -- 8.3.1 Ejemplo -- 8.4 FUNCIONES STRTOLOWER ( ) Y STRTOUPPER ( ) -- 8.4.1 Ejemplo -- 8.5 FUNCIONES EREG ( ) Y EREGI ( ) -- 8.5.1 Ejemplo -- 9 MANEJO DE FICHEROS -- 9.1 DIRECTORIOS -- 9.1.1 Ejemplo 1 -- 9.1.2 Ejemplo 2 -- 9.2 SUBIR FICHEROS AL SERVIDOR -- 9.2.1 Ejemplo -- 10 COOKIES Y SESIONES -- 10.1 COOKIES -- 10.1.1 Ejemplo -- 10.2 SESIONES -- 10.2.1 Ejemplo -- 11 VARIABLES PREDEFINIDAS -- 11.1 EJEMPLO 1 -- 11.2 EJEMPLO 2 -- 12 COMENZANDO CON MySQL -- 12.1 PHPMYADMIN -- 12.2 CREAR UNA BASE DE DATOS…”
    Libro electrónico
  19. 1419
    Tabla de Contenidos: “…Comedias y dramas: El ojito derecho ; El chiquillo ; Los piropos ; El flechazo ; el amor en el teatro ; Los meritorios ; La zahorí ; La contrata ; El nuevo servidor ; La aventura de los galeotes -- t. 8. Comedias y dramas: El amor que pasa ; El agua milagrosa ; La musa loca ; Herida de muerte -- t. 9. …”
    Libro
  20. 1420