Mostrando 66,621 - 66,640 Resultados de 69,047 Para Buscar 'Réquista~', tiempo de consulta: 1.88s Limitar resultados
  1. 66621
    por Hersey, John
    Publicado 2015
    “…Publicado primero en la revista New Yorker en forma de artículo, pronto se convirtió en un texto de referencia para el periodismo de investigación y en un clásico de la literatura de guerra…”
    Libro
  2. 66622
    Publicado 2019
    Tabla de Contenidos: “…¿En qué ejercicio debe quedar aplicado el ajuste de precios de transferencia? 6. Requisitos para cumplir la deducción de ajustes de precios de transferencia 7. …”
    Libro electrónico
  3. 66623
    por Lázaro Domínguez, Francisco
    Publicado 2014
    Tabla de Contenidos: “…INTRODUCCIÓN A LA INFORMÁTICA FORENSE -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 SE HA ESCRITO UN CRIMEN DIGITAL -- 1.1 UN DÍA COMO OTRO CUALQUIERA -- 1.2 INTERVENCIÓN -- 1.2.1 Los primeros en llegar -- 1.2.2 Apagado sin más -- 1.2.3 Objetos intervenidos -- 1.3 LA AMENAZA DIGITAL -- 1.3.1 El delito informático -- 1.3.2 Evaluación del riesgo -- 1.3.3 Los motivos del agresor -- 1.3.4 Amenazas internas y externas -- 1.4 DINÁMICA DE UNA INTRUSIÓN -- 1.4.1 Footprinting -- 1.4.2 Escaneo de puertos y protocolos -- 1.4.3 Enumeración -- 1.4.4 Penetración y despliegue de exploits -- 1.4.5 Puertas traseras -- 1.4.6 Borrando huellas -- 2 LA INVESTIGACIÓN FORENSE -- 2.1 ETAPAS DE UNA INVESTIGACIÓN FORENSE -- 2.1.1 Adquisición (Imaging) -- 2.1.2 Análisis -- 2.1.3 Presentación -- 2.1.4 La línea de tiempo -- 2.2 REQUISITOS DE LA INVESTIGACIÓN FORENSE -- 2.2.1 Aceptabilidad -- 2.2.2 Integridad -- 2.2.3 Credibilidad -- 2.2.4 Relación causa-efecto -- 2.2.5 Carácter repetible -- 2.2.6 Documentación -- 2.3 VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL -- 2.3.1 Interés legal de la prueba -- 2.3.2 Prueba física y prueba personal -- 2.3.3 Cualificación del investigador forense -- 2.3.4 La adquisición: fase crucial -- 3 SOPORTES DE DATOS -- 3.1 PROCEDIMIENTOS DE ADQUISICIÓN -- 3.1.1 EnCase &amp -- Linen -- 3.1.2 dd -- 3.1.3 dcfldd, dc3dd y ddrescue -- 3.1.4 AIR -- 3.1.5 Adquisición por hardware -- 3.1.6 MD5 y SHA -- 3.1.7 Cálculo de MD5 con Linux -- 3.2 DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS -- 3.2.1 NTFS -- 3.2.2 FAT -- 3.2.3 ext2, ext3, ext4 -- 3.2.4 HFS, HFS+, JFS, ReiserFS, etc. -- 3.3 MODELO DE CAPAS -- 3.3.1 Nivel 1 -- 3.3.2 Nivel 2 -- 3.3.3 Nivel 3 -- 3.3.4 Nivel 4 -- 3.3.5 Nivel 5 -- 3.3.6 Nivel 6 -- 3.3.7 Nivel 7 -- 3.4 RECUPERACIÓN DE ARCHIVOS BORRADOS -- 3.4.1 Dinámica del borrado de archivos -- 3.4.2 Sector/, cluster/ y file slack…”
    Libro electrónico
  4. 66624
    por Martínez Sánchez, Rubén
    Publicado 2014
    Tabla de Contenidos: “…8.2.1 TIPOS DE IDS -- 8.2.2 COMPONENTES DE LOS IDS -- 8.3.3 INSTALACIÓN EN ENTORNOS VIRTUALES -- 8.3 UNTANGLE -- 8.3.1 COMPONENTES DE UNTANGLE -- 8.3.2 REQUISITOS MÍNIMOS -- 8.3.3 INSTALACIÓN EN ENTORNOS VIRTUALES -- 8.3.4 INSTALACIÓN EN ENTORNOS FÍSICOS -- 8.3.5 CONFIGURACIÓN INICIAL DE UNTANGLE -- 8.4 MÓDULOS Y SERVICIOS EN UNTANGLE -- 8.4.1 WEB FILTER -- 8.4.2 VIRUS BLOCKER -- 8.4.3 SPAM BLOCKER -- 8.4.4 ATTACK BLOCKER -- 8.4.5 PHISH BLOCKER 8.4.5 PHISH BLOCKER -- 8.4.6 SPYWARE BLOCKER -- 8.4.7 FIREWALL -- 8.4.8 INTRUSION PREVENTION -- 8.4.9 PROTOCOL CONTROL -- 8.4.10 CAPTIVE PORTAL -- 8.4.11 OPENVPN -- 8.4.12 REPORTS -- 8.5 IPTABLES -- 8.5.1 CONFIGURACIÓN IPTABLES -- 8.5.2 CONFIGURACIÓN TABLAS -- 8.5.3 ESTABLECIMIENTO DE RUTAS DE ACCESO A FIREWALL CON IPTABLES -- 8.5.4 EJEMPLOS IPTABLES -- 8.6 CONCLUSIONES -- 9 HACKING EN SISTEMAS WIFI -- 9.1 ADQUIRIENDO EL HARDWARE APROPIADO -- 9.4.1 IMAGEN VIRTUAL DE BACKTRACK 9.4.1 IMAGEN VIRTUAL DE BACKTRACK -- 9.4.2 COMPROBACIÓN DEL SISTEMA Y CONFIGURACIÓN -- 9.4.3 DIRECCIONAMIENTO DE RED -- 9.2 TERMINOLOGÍA EN REDES INALÁMBRICAS -- 9.3 PROTOCOLOS DE SEGURIDAD -- 9.3.1 WEP -- 9.3.2 WPA -- 9.4 PREPARÁNDOSE PARA EL ATAQUE -- 9.4.1 IMAGEN VIRTUAL DE BACKTRACK -- 9.4.2 COMPROBACIÓN DEL SISTEMA Y CONFIGURACIÓN -- 9.4.3 DIRECCIONAMIENTO DE RED -- 9.4.4 BUSCANDO EL OBJETIVO -- 9.4.5 ALINEACIÓN DE LA ANTENA -- 9.4.6 LA INYECCIÓN DE PAQUETES 9.4.6 LA INYECCIÓN DE PAQUETES -- 9.4.7 MAC SPOOFING -- 9.5 METODOLOGÍAS DE ATAQUE A REDES WEP -- 9.5.1 CAPTURA PASIVA DE DATOS (...) -- 9.5.2 REINYECCIÓN DE PAQUETES ARP 9.5.2 REINYECCIÓN DE PAQUETES ARP -- 9.5.3 ATAQUE DE PREDICCIÓN CRC32 -- 9.5.4 ATAQUE DE FRAGMENTACIÓN -- 9.5.5 ATAQUE CAFÉ-LATTE -- 9.5.6 ATAQUE HIRTE -- 9.6 EL ATAQUE A WPA -- 9.6.1 ATAQUES DE DICCIONARIO -- 9.7 OBTENCIÓN DE CLAVES EN CACHE -- 9.8 CONCLUSIONES -- 10 CIFRADO DE DATOS -- 10.1 INTRODUCCIÓN…”
    Libro electrónico
  5. 66625
    Publicado 2021
    “…Pues, por un lado, la teoría tiene la pretensión de ser válida para cualquier decisión judicial sobre el fondo de un litigio, con independencia de cuál sea la rama del derecho o jurisdicción en la que el litigio se inscriba; y, por otro lado, aunque su finalidad principal es exponer los requisitos que el derecho español exige a las decisiones judiciales, esos requisitos son en gran medida comunes a numerosos ordenamientos jurídicos." …”
    Libro
  6. 66626
    por Barber, Benjamin R.
    Publicado 2014
    “…El libro recoge quince artículos publicados en la revista electrónica IDP…”
    Texto completo en Odilo
    Otros
  7. 66627
    Publicado 2007
    “…En esta situación, empieza a pasar revista a los hechos más importantes de su vida y a recordar a todas las mujeres a las que ha amado…”
    Disco de vídeo
  8. 66628
    Publicado 2009
    “…El libro recoge quince artículos publicados en la revista electrónica IDP…”
    Libro electrónico
  9. 66629
    Publicado 2010
    “…SERVUS guides the system architect to rephrase use case requirements as a network of semantically-annotated requested resources and to iteratively match them with offered resources that mirror the capabilities of existing services…”
    Libro electrónico
  10. 66630
    Publicado 2024
    “…The crystal clear explanations and relevant examples, teach you how to build your own authorization server, configure secure endpoints, and prevent cross-site scripting and request forgery attacks…”
    Grabación no musical
  11. 66631
    Publicado 2024
    “…The crystal clear explanations and relevant examples, teach you how to build your own authorization server, configure secure endpoints, and prevent cross-site scripting and request forgery attacks…”
    Vídeo online
  12. 66632
    Publicado 2019
    “…The ESP Coordinating Center (ESP CC) developed this evidence brief on acute pain management in patients with opioid use disorder (OUD) who are on medication-assisted treatment (MAT) in response to a request from VA's Health Services Research and Development Service (HSR&D). …”
    Libro electrónico
  13. 66633
    Publicado 2022
    “…The Evidence Synthesis Program (ESP) Coordinating Center is responding to a request from the VHA Office of Dentistry, Oral Health Quality Group, for an Evidence Brief on the impact of mental health conditions on development of peri-implantitis and dental implant failure. …”
    Libro electrónico
  14. 66634
    Publicado 2020
    “…And you'll learn how to request TFRC access to accelerate your own research projects."…”
    Vídeo online
  15. 66635
    por Spilca, Laurentiu
    Publicado 2024
    “…The crystal clear explanations and relevant examples, teach you how to build your own authorization server, configure secure endpoints, and prevent cross-site scripting and request forgery attacks…”
    Libro electrónico
  16. 66636
    Publicado 2013
    “…La publicación documenta las más significativas exposiciones internacionales de arte moderno y contemporáneo, desde 1962 hasta 2002, con fotografías de las instalaciones, planos de las salas, carteles y extractos de catálogos, manifiestos y revistas, permitiendo comprender cómo fueron concebidas y organizadas por los comisarios o por los propios artistas…”
    Libro
  17. 66637
    Publicado 2022
    “…Further reading -- Part 2 - Leverage Enterprise Products with Red Hat OpenShift -- Chapter 5: OpenShift Deployment -- Requirements -- OpenShift checklist opt-in -- Lab requisites -- OpenShift installation prerequisites -- UPI/agnostic installer -- IPI -- Preparing for the installation -- An SSH key pair -- Pull secret -- OpenShift installer binary -- OpenShift command-line tools -- Installation configuration file (install-config.yaml) -- Installation -- Phase 1 - Provisioning servers -- Phase 2 - Bootstrap and control plane…”
    Libro electrónico
  18. 66638
    Publicado 2019
    “…Propiedades fundamentales de la luz natural y la luz artificial, cómo crear imágenes realistas observando a las personas y el entorno, y cómo usar la luz en composición y diseño. …”
    Libro
  19. 66639
    Publicado 2007
    “…La joven Andy Sachs (Anne Hathaway) es la secretaría de Miranda Priestley (Streep), la directora, increíblemente exigente, de una revista de moda neoyorquina. Es un puesto por el que un millón de chicas "estarían dispuesta a matar". …”
    DVD
  20. 66640
    Publicado 1989
    “…Los cuatro primeros fueron publicados originalmente entre 1959 y 1966 en la revista Diogène: "Naturaleza e historia en la concepción griega del cosmos", "La consagración de la historia", "Regnum hominis" e "Historia y teodicea". …”
    Libro