Mostrando 1,001 - 1,020 Resultados de 1,068 Para Buscar '"sistema operativo"', tiempo de consulta: 0.12s Limitar resultados
  1. 1001
    Publicado 2017
    Tabla de Contenidos: “…ISO 22301 -- CARACTERÍSTICAS DEL ANÁLISIS DE IMPACTO -- CONSIDERACIONES DURANTE EL DESARROLLO DEL BIA -- VENTAJAS DE LA REALIZACIÓN DE UN ANÁLISIS DE IMPACTO -- CAPITULO 5 AUDITORIAS -- NO ES TAN FIERO EL LOBO COMO LO PINTAN -- VULNERABILIDADES Y ATAQUES INFORMÁTICOS -- AUDITORIA DE REDES LÓGICAS -- AUDITORIA RED FÍSICA -- AUDITORIAS DE SISTEMAS OPERATIVOS -- SERVIDOR / CLIENTE -- CAPÍTULO 6 LAS BASES DE DATOS Y SU AUDITORIA: MOTOR SGDBR Y DESARROLLO -- DONDE DESCANSA LA MAYORÍA DE LA INFORMACIÓN DE NUESTRA EMPRESA -- AUDITORIA DE BASE DE DATOS Y DESARROLLO -- CAPÍTULO 7 LAS CONCLUSIONES Y LA TRADUCCIÓN A UN TÉRMINO UNIVERSAL: (...) -- CAPÍTULO 8 LA NOMENCLATURA Y ESTRUCTURA DE LAS NORMAS -- NORMAS ISO - ISO / IEC - ISO - UNE -- CAPÍTULO 9 POLÍTICAS -- ORGANIZACIÓN Y SEGURIDAD DE LA INFORMACIÓN -- DOMINIO 5 & 6 -- CAPÍTULO 10 RECURSOS HUMANOS -- DOMINIO 7 -- CAPÍTULO 11 GESTIÓN DE ACTIVOS. …”
    Acceso restringido con credenciales UPSA
    Libro electrónico
  2. 1002
    Publicado 2020
    Tabla de Contenidos: “…-- DESCRIPCIÓN FUNCIONAL DEL DNI ELECTRÓNICO -- NUEVAS CAPACIDADES: IDENTIFICACIÓN -- FIRMA ELECTRÓNICA -- CERTIFICADOS ELECTRÓNICOS: UNA BREVE DESCRIPCIÓN -- VIDA ÚTIL -- DESCRIPCIÓN FÍSICA DEL DNI ELECTRÓNICO -- TARJETA FÍSICA DEL DNI ELECTRÓNICO -- CHIP DEL DNI ELECTRÓNICO -- CERTIFICADOS DEL DNI ELECTRÓNICO -- REQUISITOS -- TIPOS DE DISPOSITIVOS, SISTEMAS OPERATIVOS Y ESTÁNDARES -- MEDIANTE CONTACTOS -- MEDIANTE ANTENA SIN CONTACTOS (NFC) -- USO DEL DNI ELECTRÓNICO -- FIRMA DE TRÁMITES ADMINISTRATIVOS CON DNI ELECTRÓNICO…”
    Libro electrónico
  3. 1003
    Publicado 2018
    Tabla de Contenidos: “…REQUERIMIENTOS TÉCNICOS DE LOS DISPOSITIVOS MÓVILES: SISTEMAS OPERATIVOS, NAVEGADORES Y CONECTIVIDAD -- 3.3. …”
    Acceso restringido con credenciales UPSA
    Libro electrónico
  4. 1004
    por Blanco Martín, Jesús
    Publicado 2011
    Tabla de Contenidos: “…Técnicas de diagnóstico y solución de problemas; Diagnóstico mediante utilidades del sistema operativo; Diagnóstico mediante software específico; Diagnóstico mediante herramientas; Lo que hemos aprendido; Tema 11. …”
    Libro electrónico
  5. 1005
    por Chicano Tejada, Ester
    Publicado 2014
    Tabla de Contenidos: “…HERRAMIENTAS DEL SISTEMA OPERATIVO TIPO (...); 3. HERRAMIENTAS DE ANÁLISIS DE RED, PUERTOS (...); 4. …”
    Libro electrónico
  6. 1006
    por Ferre Masip, Rafael
    Publicado 1987
    Tabla de Contenidos: “…DISEÑO INDUSTRIAL POR COMPUTADOR; PÁGINA LEGAL; ÍNDICE GENERAL; PRESENTACIÓN; INTRODUCCIÓN; EL ORDENADOR Y EL DISEÑO INDUSTRIAL; EL ORDENADOR EN EL PROCESO PRODUCTIVO; EL DISEÑO DEL PRODUCTO ASISTIDO POR ORDENADOR; EL MERCADO DEL DISEÑO POR ORDENADOR; CONCLUSIÓN; LOS EQUIPOS UTILIZADOS EN EL DISEÑO POR ORDENADOR; INTRODUCCIÓN; UNIDAD CENTRAL DE PROCESO; MEMORIA EXTERNA; DISPOSITIVOS DE SALIDA; COM - COMPUTER OUTPUT MICROFILM; ESTACIONES DE TRABAJO; DISPOSITIVOS DE ENTRADA DE DATOS; EL MICRO CAD; SOFTWARE BÁSICO; INTRODUCCIÓN; SISTEMA OPERATIVO; COMUNICACIONES; BASE DE DATOS…”
    Libro electrónico
  7. 1007
    por Bermúdez Luque, José Javier
    Publicado 2023
    Tabla de Contenidos: “…Elementos de red -- 5. Sistemas operativos (Windows, Linux, macOS, entre otros) -- 6. …”
    Libro electrónico
  8. 1008
    por Hillar, Gaston Carlos
    Publicado 2004
    Tabla de Contenidos: “…Capítulo 3 Tarjetas para Redes LAN y WLANFactores a Tener en Cuenta; Tarjetas para Redes Inalámbricas; Instalación de una Tarjeta de Red; Configurando una Tarjeta de Red en Windows XP, 2003 y 2000; Probando una Tarjeta de Red; Arranque del Sistema Operativo desde la Red; Direcciones Físicas de las Tarjetas; Solución a Problemas Típicos con las Tarjetas de Red; Capítulo 4 Arquitecturas de Redes LAN; Consideraciones para el Análisis de las Topologías; Topología de Bus; Múltiples Segmentos; Topología de Árbol; Topología de Anillo; Topología Estrella; Concentradores y Conmutadores…”
    Libro electrónico
  9. 1009
    Publicado 2014
    Tabla de Contenidos: “…INTRODUCCIÓN, ORIENTACIONES PARA EL ESTUDIO Y OBJETIVOS; 2. LOS SISTEMAS OPERATIVOS Y LAS APLICACIONES; 3. LOS PROTOCOLOS Y APLICACIONES IP; 4. …”
    Libro electrónico
  10. 1010
    por Gutiérrez Salazar, Pablo
    Publicado 2019
    Tabla de Contenidos: “…FUNDAMENTOS -- LINUX -- TERMINAL DE LINUX -- INSTALANDO HERRAMIENTAS -- INTERFAZ DE RED -- REDES, PROTOCOLOS Y PUERTOS -- MODELO OSI -- TCP / IP -- PUERTOS -- FIREWALL -- COOKIES -- SEGURIDAD INFORMÁTICA -- FILOSOFÍAS DE HACKING -- SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA -- CUALIDADES DE LA SEGURIDAD DE LA INFORMACIÓN -- METODOLOGÍA PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN -- RETOS EN LA SEGURIDAD DE LA INFORMACIÓN -- INGENIERÍA SOCIAL -- PRUEBA DE PENETRACIÓN -- FORMAS DE OCULTAR INFORMACIÓN -- CRIPTOGRAFÍA -- CIFRADO EN ARCHIVOS -- ESTEGANOGRAFÍA -- PRACTICA -- PREPARACIÓN DEL LABORATORIO -- VIRTUALIZACIÓN -- WINDOWS &amp -- MACINTOSH -- SISTEMAS OPERATIVOS -- INSTALANDO LINUX VULNERABLE DE PRUEBAS -- INSTALANDO EMULADOR ANDROID -- INSTALANDO SERVIDOR WEB VULNERABLE -- 2. …”
    Libro electrónico
  11. 1011
    por Peter Thiel
    Publicado 2015
    “…<p>El próximo Bill Gates no diseñará un sistema operativo. Los próximos Larry Page o Sergey Brin no crearán un motor de búsqueda. …”
    Texto completo en Odilo
    Otros
  12. 1012
    por Ávalos, Mariano
    Publicado 2010
    Tabla de Contenidos: “…Administración de un sistema operativo; 3. Administración y utilización de procesadores de textos; 4. …”
    Libro electrónico
  13. 1013
    Publicado 2013
    Tabla de Contenidos: “…Seguridad lógica; 1 >> Concepto de seguridad lógica; 2 >> Acceso a sistemas operativos y aplicaciones; 2.1 > Contraseñas; 2.2 > Listas de control de acceso…”
    Libro electrónico
  14. 1014
    por Guillén Núñez, Pedro
    Publicado 2014
    Tabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 CONCEPTOS BÁSICOS -- 1.1 AMENAZAS DE SEGURIDAD -- 1.1.1 Ataques pasivos -- 1.1.2 Ataques activos -- 1.2 TIPOS DE ATAQUES -- 1.3 PLATAFORMAS DE ENTRENAMIENTO -- 1.3.1 Damn Vulnerable Linux -- 1.3.2 Metasploitable -- 1.3.3 Damn Vulnerable Linux Web App -- 2 BUSCAR UN VECTOR DE ATAQUE -- 2.1 LOCALIZAR EL OBJETIVO -- 2.1.1 La Foca -- 2.1.2 Bases de datos Whois -- 2.1.3 Consultas DNS inversas -- 2.1.4 Transferencias de zonas DNS no autorizadas -- 2.1.5 Barridos de pings -- 2.1.6 Barridos de paquetes ARP -- 2.1.7 Trazado de rutas -- 2.2 ANALIZAR EL OBJETIVO -- 2.2.1 Identificar los servicios TCP y UDP -- 2.2.2 Identificar el sistema operativo -- 2.2.3 Identificar las versiones de los servicios -- 3 HACKING DE SISTEMAS -- 3.1 ESCANEO DE VULNERABILIDADES -- 3.1.1 Microsoft Baseline Security Analizer (MBSA) -- 3.1.2 GFI Languard -- 3.1.3 Retina Network Security Scanner -- 3.1.4 Shadow Security Scanner -- 3.1.5 Nessus/OpenVAS -- 3.1.6 Sara -- 3.1.7 Contramedidas -- 3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (...) -- 3.2.1 Instalación -- 3.2.2 Buscar sistemas vulnerables -- 3.2.2 Buscar sistemas vulnerables -- 3.2.3 Utilización mediante consola -- 3.2.4 Utilización mediante interfaz web -- 3.2.5 Contramedidas -- 3.2.5 Contramedidas -- 3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS -- 3.3.1 Obtención del fichero Sam -- 3.3.2 Crackeando el Sam (...) -- 3.3.3 Obtener la contraseña -- 3.3.4 Postexplotación -- 3.3.5 LiveCD ophcrack -- 3.3.6 Contramedidas -- 3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX -- 3.4.1 John the Ripper -- 3.4.2 @stack LC5 -- 3.4.3 Contramedidas -- 4 HACKING DE REDES -- 4.1 INTRODUCCIÓN -- 4.2 MAN IN THE MIDDLE -- 4.3 ¿CÓMO FUNCIONA ARP? …”
    Libro electrónico
  15. 1015
    Publicado 2004
    Tabla de Contenidos: “…INTRODUCCIÓN; 3.2. LOS SISTEMAS OPERATIVOS DE ESTACIONES Y SERVIDORES; 3.3. LOS PROTOCOLOS Y APLICACIONES IP; 3.4. …”
    Libro electrónico
  16. 1016
    por Martínez, José M.
    Publicado 2018
    Tabla de Contenidos: “….) -- 3.1 INTRODUCCIÓN -- 3.2 APLICACIÓN DE REALIDAD AUMENTADA BÁSICA -- 3.2.1 EL SISTEMA OPERATIVO -- 3.2.2 UNITY 3D -- 3.2.3 JAVA SDK (JDK) -- 3.2.4 ANDROID SDK -- 3.2.5 ANDROID NDK -- 3.2.6 UNITY REMOTE -- 3.2.7 XCODE -- 3.3 APLICACIÓN DE REALIDAD VIRTUAL BÁSICA -- CAPÍTULO 4. …”
    Libro electrónico
  17. 1017
    Publicado 2020
    Tabla de Contenidos: “…El acceso al ordenador como herramienta de aprendizaje: hardware (equipo y periféricos) y software (sistemas operativos y aplicaciones) -- 1.1.2. El acceso a los recursos telemáticos como fuentes de información y comunicación a través de la red: navegadores y documentos web -- 1.2. …”
    Libro electrónico
  18. 1018
    por Costas Santos, Jesús
    Publicado 2014
    Tabla de Contenidos: “….); 3.2.3 CONTROL DE ACCESO EN EL SISTEMA OPERATIVO; 3.3 POLÍTICA DE USUARIOS Y GRUPOS; 3.4 REFERENCIAS WEB; RESUMEN DEL CAPÍTULO; EJERCICIOS PROPUESTOS; TEST DE CONOCIMIENTOS; CAPÍTULO 4. …”
    Libro electrónico
  19. 1019
    Publicado 2018
    Tabla de Contenidos: “…5.9 GRÁFICAS -- 5.10 IMPRESIÓN -- UNIDAD 6 SOFTWARE DE APLICACIÓN Y SERVICIOS DE RED -- 6.1 CLASIFICACIÓN DEL SOFTWARE -- 6.1.1 SOFTWARE DE SISTEMAS O SISTEMA OPERATIVO -- 6.1.2 SOFTWARE DE APLICACIÓN -- 6.1.3 APLICACIONES ESPECÍFICAS 6.1.2 SOFTWARE DE APLICACIÓN -- 6.1.4 SOFTWARE DE DESARROLLO 6.1.5 SOFTWARE MULTIMEDIA -- 6.1.5 SOFTWARE MULTIMEDIA -- 6.2 SERVICIOS DE RED -- 6.3 ELEMENTOS DE UNA RED -- 6.3.2 MEDIOS DE COMUNICACIÓN 6.3.1 RECURSOS -- 6.3.3 SOFTWARE -- 6.4 CLASIFICACIÓN DE REDES -- 6.4.1 RED DE ÁREA PERSONAL (PAN) -- 6.4.2 RED DE ÁREA LOCAL (LAN) 6.4.4 RED DE ÁREA AMPLIA (WAN) 6.4.3 RED DE (...) -- 6.4.3 RED DE ÁREA METROPOLITANA (MAN) -- 6.4.4 RED DE ÁREA AMPLIA (WAN) -- 6.5 TOPOLOGÍAS -- 6.5.1 BUS -- 6.5.2 ANILLO -- 6.5.3 ESTRELLA -- UNIDAD 7 POWER POINT -- 7.1 DESCRIPCIÓN DEL AMBIENTE DE TRABAJO -- 7.1.1 PANTALLA PRINCIPAL DE POWER POINT -- 7.1.2 VISTAS NORMAL. …”
    Libro electrónico
  20. 1020
    Publicado 2018
    “…En este libro, a partir de experiencias y experimentos precisos, se propone un procedimiento base para la construcción de un framework, con las actividades necesarias para el entrenamiento y la evaluación de modelos de machine learning, útil para: detectar malware en dispositivos con sistema operativo Android e identificar a priori aplicaciones web maliciosas…”
    Libro electrónico