Mostrando 644,481 - 644,500 Resultados de 650,569 Para Buscar 'C5N~', tiempo de consulta: 2.08s Limitar resultados
  1. 644481
    por Jensen, Jeppe Schaumburg
    Publicado 2022
    Tabla de Contenidos: “…The Missing Bootstrap 5 Guide: Customize and extend Bootstrap 5 with Sass and JavaScript to create unique website designs…”
    Libro electrónico
  2. 644482
    por Clark, Connie
    Publicado 2022
    “…Beyond instructions and essential topics, this book also provides you with the motivation you need to make OneNote a habit as well as real-life examples of notebooks you can use. By the end of this book, you'll be able to use OneNote for everything and from every device. …”
    Libro electrónico
  3. 644483
    Publicado 2015
    “…Advances in characterization and modelling are also improving management of shallow low-enthalpy resources that can only be exploited using heat-pump technology. …”
    Libro electrónico
  4. 644484
    Publicado 2023
    “…Additionally, the presented code can be easily ported to any other modern programming language, such as Swift, Java, C, C++, Ruby, Kotlin, Go, Rust, and JavaScript. …”
    Libro electrónico
  5. 644485
    Publicado 2023
    Tabla de Contenidos: “…PowerShell remoting and credential theft -- Executing commands using PowerShell remoting -- Executing single commands and script blocks -- Working with PowerShell sessions -- Best practices -- Summary -- Further reading -- Chapter 4: Detection - Auditing and Monitoring -- Technical requirements -- Configuring PowerShell Event Logging -- PowerShell Module Logging -- PowerShell Script Block Logging -- Protected Event Logging -- PowerShell transcripts -- Analyzing event logs -- Finding out which logs exist on a system -- Querying events in general -- Which code was run on a system? -- Downgrade attack -- EventList -- Getting started with logging -- An overview of important PowerShell-related log files -- Increasing log size -- Summary -- Further reading -- Part 2: Digging Deeper - Identities, System Access, and Day-to-Day Security Tasks -- Chapter 5: PowerShell Is Powerful - System and API Access -- Technical requirements -- Getting familiar with the Windows Registry -- Working with the registry -- Security use cases -- User rights -- Configuring access user rights -- Mitigating risks through backup and restore privileges -- Delegation and impersonation -- Preventing event log tampering -- Preventing Mimikatz and credential theft -- System and domain access -- Time tampering -- Examining and configuring user rights -- Basics of the Windows API -- Exploring .NET Framework -- .NET Framework versus .NET Core -- Compile C# code using .NET Framework -- Using Add-Type to interact with .NET directly -- Loading a custom DLL from PowerShell -- Calling the Windows API using P/Invoke -- Understanding the Component Object Model (COM) and COM hijacking -- COM hijacking -- Common Information Model (CIM)/WMI -- Namespaces -- Providers -- Events subscriptions -- Monitor WMI/CIM event subscriptions -- Manipulating CIM instances -- Enumeration…”
    Libro electrónico
  6. 644486
    Publicado 2023
    Tabla de Contenidos: “…Summary -- Further reading -- Chapter 5: Setting Up Isolated Penetration Testing Lab Environments on Azure -- Technical requirements -- Preparing the necessary components and prerequisites -- Part 1 of 2 - Manually creating a resource group -- Part 2 of 2 - Generating SSH keys to access the attacker VM instance -- Defining the project's structure -- Preparing the isolated network -- Setting up the target resources -- Part 1 of 2 - Preparing the target resources using Terraform -- Part 2 of 2 - Verifying our target VM instance setup -- Manually setting up the attacker VM instance -- Part 1 of 2 - Manually launching and setting up the attacker instance -- Part 2 of 2 - Verifying that our setup is working -- Leveraging Terraform to automatically set up the attacker VM instance -- Part 1 of 3 - Creating the golden image -- Part 2 of 3 - Deleting the manually created resources -- Part 3 of 3 - Preparing the Terraform configuration files -- Simulating penetration testing in the isolated network environment -- Part 1 of 4 - Scanning with Nmap -- Part 2 of 4 - Using the VNC login scanner module of Metasploit -- Part 3 of 4 - Breaking out of the container -- Part 4 of 4 - Locating the flags -- Cleaning up -- Summary -- Further reading -- Chapter 6: Setting Up Isolated Penetration Testing Lab Environments on AWS -- Technical requirements -- Leveraging Terraform to automatically set up the lab environment -- Validating network connectivity and security -- Part 1 of 3 - Authorizing the use of the serial console -- Part 2 of 3 - Manually verifying network connectivity with ping tests -- Part 3 of 3 - Using the Reachability Analyzer to validate network connectivity -- Setting up the attacker VM instance -- Simulating penetration testing in the isolated network environment -- Part 1 of 3 - Obtaining the first flag…”
    Libro electrónico
  7. 644487
    Publicado 2024
    Tabla de Contenidos: “…A persona outline for Ellie the explorer -- Ellie's conversational scope -- Technical features -- Getting our data ready for the chatbot -- Selecting our data sources -- Preparing the hotel data -- Creating our agent for complex interactions -- Creating the agent tools -- Bringing it all together - building Your own LangChain Chatbot with Streamlit -- Creating secrets and config management -- Creating our agent service -- Building our Streamlit chat app -- Running and testing Ellie, our chatbot application -- Ways to improve Ellie -- Summary -- Further reading -- Chapter 9: The Future of Conversational AI with LLMs -- Technical requirements -- Going into production -- Understanding the dangers of going into production -- Challenges of RAG systems -- Evaluating production systems -- Components of an evaluation system -- Learning how to use LangSmith to evaluate your project -- Application monitoring in production with LangSmith -- Advanced monitoring features with LangSmith -- Tracing and data management -- Monitoring tools -- Advanced monitoring features -- Alternatives to ChatGPT and LangChain -- Some alternatives to ChatGPT and OpenAI LLMs -- Some alternatives to LangChain -- Looking at the growing LLM landscape -- The growth of the small language model (SLM) -- Are LLMs reaching their limit? …”
    Libro electrónico
  8. 644488
    Publicado 2023
    “…Hierbei zeigte sich in Form einer Professionalisierungstypologie ein Zusammenhang zwischen den rekonstruierten Studierendenhabitūs und den Modi der Anforderungsbearbeitung von Entwicklungsaufgaben. …”
    Libro electrónico
  9. 644489
    Publicado 2020
    “…This video course even provides sample test questions that you can use to hone your newfound design knowledge. …”
    Video
  10. 644490
    Publicado 2021
    “…Of all the introductory pandas books I've read--and I did read a few--this is the best, by a mile. Erico Lendzian, idibu.com Take the next steps in your data science career! …”
    Grabación no musical
  11. 644491
    Publicado 2022
    “…This one-of-a-kind book includes the details, hard-won advice, and pro tips to keep your Kubernetes apps up and running. …”
    Grabación no musical
  12. 644492
    Publicado 2023
    “…About the Author Gautam Kunapuli has over 15 years of experience in academia and the machine learning industry. …”
    Video
  13. 644493
    Publicado 2023
    “…About the Author Gautam Kunapuli has over 15 years of experience in academia and the machine learning industry. …”
    Grabación no musical
  14. 644494
    por Pintos, Juan Luis
    Publicado 2010
    “…El libro no se dirige a quienes ya saben ni tampoco a los desinteresados, sino a aquellos a los que este territorio les resulta extraño; a los que nunca pasearon por él pero son sensibles a los misterios; a los que tuvieron experiencias importantes en su juventud que les llevaron a comprometerse con sus prójimos y que hoy se aburren en el desengaño; a los que se atreven a romper con la forma de censura de "lo políticamente correcto" y les interesa orientarse en una sociedad compleja que permite pensar y actuar por uno mismo, pero mucho mejor si se atreve a luchar acompañado por otros…”
    Libro
  15. 644495
    Materias: “…Francisco de Asís , Santo ( ca. 1181-1226). Regula (1223)- Comentarios…”
    Libro
  16. 644496
    Publicado 2018
    “…Son los casos de "Anticipación y suspense", de Juan Frau, y de "La voz del ensayo como arma de urgencia en la novela contempránea", de Ruth Robleda Caballero. …”
    Libro
  17. 644497
    Publicado 2014
    “…Todos han sido difundidos con éxito en los cinco continentes…”
    DVD
  18. 644498
    por Modiano, Patrick, 1945-
    Publicado 2014
    “…En La hierba de las noches, Modiano nos invita, como en otras de sus novelas, a un intenso viaje por un París espectral. …”
    Libro
  19. 644499
    Publicado 2021
    “…"En el ordenamiento jurídico de los EEUU, la aplicación privada o private enforcement del Derecho Antitrust ha desempeñado, prácticamente desde la promulgación de las primeras normas sustantivas dirigidas a proteger la competencia en el mercado norteamericano, un papel preponderante en cuanto a la detección y persecución de las conductas empresariales que supusieran un atentado a las premisas de la libre competencia, hasta el extremo de convertirse dicho sistema en un ejemplo de referencia en orden a la configuración de otros modelos de defensa de la competencia contemporáneos.La lucha contra las conductas anticompetitivas se materializa a través de un sistema antitrust complejo, de doble nivel y de carácter descentralizado, cuyo estudio debe afrontarse mediante un minucioso análisis acerca de los diferentes sujetos, públicos y privados, que están legitimados para perseguir este tipo de atentados anticompetitivos, de los diferentes cauces de enjuiciamiento disponibles (de orden penal, civil y administrativo), así como de los recursos e instituciones procesales más destacadas que el ordenamiento jurídico norteamericano pone a disposición para combatir este tipo de actuaciones antijurídicas.La presente obra se ha estructurado en tres grandes capítulos, a los que sigue un completo índice bibliográfico y jurisprudencial con las resoluciones más destacadas que han sido dictadas por los diversos órganos jurisdiccionales norteamericanos. …”
    Libro
  20. 644500