Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 16,533
- Biblia 6,638
- Filosofía 4,691
- Universidad Pontificia de Salamanca (España) 4,581
- Crítica e interpretación 4,081
- Derecho 3,744
- RELIGION 3,643
- Educación 3,560
- Història 3,432
- Iglesia Católica 3,122
- Ciencias sociales 2,924
- Moral cristiana 2,558
- Teología dogmática 2,461
- Psicología 2,349
- Teología 2,325
- Sermones 2,215
- Management 2,201
- Development 2,161
- Derecho canónico 2,114
- History 1,989
- Derecho civil 1,960
- Education 1,951
- Documentales 1,893
- Universidad Pontificia de Salamanca, Facultad de Educación 1,877
- Engineering & Applied Sciences 1,850
- Medicina 1,762
- Tecnología 1,716
- Philosophy 1,704
- Application software 1,700
- Economía 1,618
-
644481por Jensen, Jeppe SchaumburgTabla de Contenidos: “…The Missing Bootstrap 5 Guide: Customize and extend Bootstrap 5 with Sass and JavaScript to create unique website designs…”
Publicado 2022
Libro electrónico -
644482por Clark, Connie“…Beyond instructions and essential topics, this book also provides you with the motivation you need to make OneNote a habit as well as real-life examples of notebooks you can use. By the end of this book, you'll be able to use OneNote for everything and from every device. …”
Publicado 2022
Libro electrónico -
644483Publicado 2015“…Advances in characterization and modelling are also improving management of shallow low-enthalpy resources that can only be exploited using heat-pump technology. …”
Libro electrónico -
644484Publicado 2023“…Additionally, the presented code can be easily ported to any other modern programming language, such as Swift, Java, C, C++, Ruby, Kotlin, Go, Rust, and JavaScript. …”
Libro electrónico -
644485Publicado 2023Tabla de Contenidos: “…PowerShell remoting and credential theft -- Executing commands using PowerShell remoting -- Executing single commands and script blocks -- Working with PowerShell sessions -- Best practices -- Summary -- Further reading -- Chapter 4: Detection - Auditing and Monitoring -- Technical requirements -- Configuring PowerShell Event Logging -- PowerShell Module Logging -- PowerShell Script Block Logging -- Protected Event Logging -- PowerShell transcripts -- Analyzing event logs -- Finding out which logs exist on a system -- Querying events in general -- Which code was run on a system? -- Downgrade attack -- EventList -- Getting started with logging -- An overview of important PowerShell-related log files -- Increasing log size -- Summary -- Further reading -- Part 2: Digging Deeper - Identities, System Access, and Day-to-Day Security Tasks -- Chapter 5: PowerShell Is Powerful - System and API Access -- Technical requirements -- Getting familiar with the Windows Registry -- Working with the registry -- Security use cases -- User rights -- Configuring access user rights -- Mitigating risks through backup and restore privileges -- Delegation and impersonation -- Preventing event log tampering -- Preventing Mimikatz and credential theft -- System and domain access -- Time tampering -- Examining and configuring user rights -- Basics of the Windows API -- Exploring .NET Framework -- .NET Framework versus .NET Core -- Compile C# code using .NET Framework -- Using Add-Type to interact with .NET directly -- Loading a custom DLL from PowerShell -- Calling the Windows API using P/Invoke -- Understanding the Component Object Model (COM) and COM hijacking -- COM hijacking -- Common Information Model (CIM)/WMI -- Namespaces -- Providers -- Events subscriptions -- Monitor WMI/CIM event subscriptions -- Manipulating CIM instances -- Enumeration…”
Libro electrónico -
644486Publicado 2023Tabla de Contenidos: “…Summary -- Further reading -- Chapter 5: Setting Up Isolated Penetration Testing Lab Environments on Azure -- Technical requirements -- Preparing the necessary components and prerequisites -- Part 1 of 2 - Manually creating a resource group -- Part 2 of 2 - Generating SSH keys to access the attacker VM instance -- Defining the project's structure -- Preparing the isolated network -- Setting up the target resources -- Part 1 of 2 - Preparing the target resources using Terraform -- Part 2 of 2 - Verifying our target VM instance setup -- Manually setting up the attacker VM instance -- Part 1 of 2 - Manually launching and setting up the attacker instance -- Part 2 of 2 - Verifying that our setup is working -- Leveraging Terraform to automatically set up the attacker VM instance -- Part 1 of 3 - Creating the golden image -- Part 2 of 3 - Deleting the manually created resources -- Part 3 of 3 - Preparing the Terraform configuration files -- Simulating penetration testing in the isolated network environment -- Part 1 of 4 - Scanning with Nmap -- Part 2 of 4 - Using the VNC login scanner module of Metasploit -- Part 3 of 4 - Breaking out of the container -- Part 4 of 4 - Locating the flags -- Cleaning up -- Summary -- Further reading -- Chapter 6: Setting Up Isolated Penetration Testing Lab Environments on AWS -- Technical requirements -- Leveraging Terraform to automatically set up the lab environment -- Validating network connectivity and security -- Part 1 of 3 - Authorizing the use of the serial console -- Part 2 of 3 - Manually verifying network connectivity with ping tests -- Part 3 of 3 - Using the Reachability Analyzer to validate network connectivity -- Setting up the attacker VM instance -- Simulating penetration testing in the isolated network environment -- Part 1 of 3 - Obtaining the first flag…”
Libro electrónico -
644487Publicado 2024Tabla de Contenidos: “…A persona outline for Ellie the explorer -- Ellie's conversational scope -- Technical features -- Getting our data ready for the chatbot -- Selecting our data sources -- Preparing the hotel data -- Creating our agent for complex interactions -- Creating the agent tools -- Bringing it all together - building Your own LangChain Chatbot with Streamlit -- Creating secrets and config management -- Creating our agent service -- Building our Streamlit chat app -- Running and testing Ellie, our chatbot application -- Ways to improve Ellie -- Summary -- Further reading -- Chapter 9: The Future of Conversational AI with LLMs -- Technical requirements -- Going into production -- Understanding the dangers of going into production -- Challenges of RAG systems -- Evaluating production systems -- Components of an evaluation system -- Learning how to use LangSmith to evaluate your project -- Application monitoring in production with LangSmith -- Advanced monitoring features with LangSmith -- Tracing and data management -- Monitoring tools -- Advanced monitoring features -- Alternatives to ChatGPT and LangChain -- Some alternatives to ChatGPT and OpenAI LLMs -- Some alternatives to LangChain -- Looking at the growing LLM landscape -- The growth of the small language model (SLM) -- Are LLMs reaching their limit? …”
Libro electrónico -
644488Publicado 2023“…Hierbei zeigte sich in Form einer Professionalisierungstypologie ein Zusammenhang zwischen den rekonstruierten Studierendenhabitūs und den Modi der Anforderungsbearbeitung von Entwicklungsaufgaben. …”
Libro electrónico -
644489Publicado 2020“…This video course even provides sample test questions that you can use to hone your newfound design knowledge. …”
Video -
644490Publicado 2021“…Of all the introductory pandas books I've read--and I did read a few--this is the best, by a mile. Erico Lendzian, idibu.com Take the next steps in your data science career! …”
Grabación no musical -
644491Publicado 2022“…This one-of-a-kind book includes the details, hard-won advice, and pro tips to keep your Kubernetes apps up and running. …”
Grabación no musical -
644492Publicado 2023“…About the Author Gautam Kunapuli has over 15 years of experience in academia and the machine learning industry. …”
Video -
644493Publicado 2023“…About the Author Gautam Kunapuli has over 15 years of experience in academia and the machine learning industry. …”
Grabación no musical -
644494por Pintos, Juan Luis“…El libro no se dirige a quienes ya saben ni tampoco a los desinteresados, sino a aquellos a los que este territorio les resulta extraño; a los que nunca pasearon por él pero son sensibles a los misterios; a los que tuvieron experiencias importantes en su juventud que les llevaron a comprometerse con sus prójimos y que hoy se aburren en el desengaño; a los que se atreven a romper con la forma de censura de "lo políticamente correcto" y les interesa orientarse en una sociedad compleja que permite pensar y actuar por uno mismo, pero mucho mejor si se atreve a luchar acompañado por otros…”
Publicado 2010
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao)Libro -
644495por Guerra, José Antonio (O.F.M.) 1929-Materias: “…Francisco de Asís , Santo ( ca. 1181-1226). Regula (1223)- Comentarios…”
Publicado 2023
Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca Central de Capuchinos de España, Biblioteca de la Universidad Pontificia de Salamanca)Libro -
644496Publicado 2018“…Son los casos de "Anticipación y suspense", de Juan Frau, y de "La voz del ensayo como arma de urgencia en la novela contempránea", de Ruth Robleda Caballero. …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca Universidad de Deusto)Libro -
644497Publicado 2014“…Todos han sido difundidos con éxito en los cinco continentes…”
DVD -
644498por Modiano, Patrick, 1945-“…En La hierba de las noches, Modiano nos invita, como en otras de sus novelas, a un intenso viaje por un París espectral. …”
Publicado 2014
Libro -
644499Publicado 2021“…"En el ordenamiento jurídico de los EEUU, la aplicación privada o private enforcement del Derecho Antitrust ha desempeñado, prácticamente desde la promulgación de las primeras normas sustantivas dirigidas a proteger la competencia en el mercado norteamericano, un papel preponderante en cuanto a la detección y persecución de las conductas empresariales que supusieran un atentado a las premisas de la libre competencia, hasta el extremo de convertirse dicho sistema en un ejemplo de referencia en orden a la configuración de otros modelos de defensa de la competencia contemporáneos.La lucha contra las conductas anticompetitivas se materializa a través de un sistema antitrust complejo, de doble nivel y de carácter descentralizado, cuyo estudio debe afrontarse mediante un minucioso análisis acerca de los diferentes sujetos, públicos y privados, que están legitimados para perseguir este tipo de atentados anticompetitivos, de los diferentes cauces de enjuiciamiento disponibles (de orden penal, civil y administrativo), así como de los recursos e instituciones procesales más destacadas que el ordenamiento jurídico norteamericano pone a disposición para combatir este tipo de actuaciones antijurídicas.La presente obra se ha estructurado en tres grandes capítulos, a los que sigue un completo índice bibliográfico y jurisprudencial con las resoluciones más destacadas que han sido dictadas por los diversos órganos jurisdiccionales norteamericanos. …”
Libro -
644500por Larra Lomas, Luis Esteban, 1964-Materias: “…Francisco de Asís , Santo ( ca. 1181-1226)…”
Publicado 2017
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Red de bibliotecas Iglesia Navarra, Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Universidad de Deusto, Biblioteca de la Universidad de Navarra, Biblioteca Central de Capuchinos de España)Libro