Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 1,950
- Publicaciones periódicas 1,945
- Educación 1,464
- Teología 1,211
- Education 1,119
- Psicología 1,091
- Periodicals 1,069
- Derecho 1,066
- Economía 1,005
- Filosofía 1,001
- Revistes 893
- Ciencias sociales 878
- Social sciences 762
- Medicina 683
- Humanidades 654
- Información general 575
- Psychology 572
- Agricultura 552
- Literatura 536
- Science 533
- Agriculture 494
- Psicología industrial 475
- Technology 473
- Tecnología 470
- Arquitectura 459
- Ciencia 458
- Psychology, Industrial 451
- Work 444
- Història 441
- Articulos Publicaciones periodicas 431
-
66621por Hersey, John“…Publicado primero en la revista New Yorker en forma de artículo, pronto se convirtió en un texto de referencia para el periodismo de investigación y en un clásico de la literatura de guerra…”
Publicado 2015
Bibliotecas de la Diócesis de Teruel y Albarracín (Otras Fuentes: Biblioteca de la Universidad de Navarra)Libro -
66622Publicado 2019Tabla de Contenidos: “…¿En qué ejercicio debe quedar aplicado el ajuste de precios de transferencia? 6. Requisitos para cumplir la deducción de ajustes de precios de transferencia 7. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
66623por Lázaro Domínguez, FranciscoTabla de Contenidos: “…INTRODUCCIÓN A LA INFORMÁTICA FORENSE -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 SE HA ESCRITO UN CRIMEN DIGITAL -- 1.1 UN DÍA COMO OTRO CUALQUIERA -- 1.2 INTERVENCIÓN -- 1.2.1 Los primeros en llegar -- 1.2.2 Apagado sin más -- 1.2.3 Objetos intervenidos -- 1.3 LA AMENAZA DIGITAL -- 1.3.1 El delito informático -- 1.3.2 Evaluación del riesgo -- 1.3.3 Los motivos del agresor -- 1.3.4 Amenazas internas y externas -- 1.4 DINÁMICA DE UNA INTRUSIÓN -- 1.4.1 Footprinting -- 1.4.2 Escaneo de puertos y protocolos -- 1.4.3 Enumeración -- 1.4.4 Penetración y despliegue de exploits -- 1.4.5 Puertas traseras -- 1.4.6 Borrando huellas -- 2 LA INVESTIGACIÓN FORENSE -- 2.1 ETAPAS DE UNA INVESTIGACIÓN FORENSE -- 2.1.1 Adquisición (Imaging) -- 2.1.2 Análisis -- 2.1.3 Presentación -- 2.1.4 La línea de tiempo -- 2.2 REQUISITOS DE LA INVESTIGACIÓN FORENSE -- 2.2.1 Aceptabilidad -- 2.2.2 Integridad -- 2.2.3 Credibilidad -- 2.2.4 Relación causa-efecto -- 2.2.5 Carácter repetible -- 2.2.6 Documentación -- 2.3 VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL -- 2.3.1 Interés legal de la prueba -- 2.3.2 Prueba física y prueba personal -- 2.3.3 Cualificación del investigador forense -- 2.3.4 La adquisición: fase crucial -- 3 SOPORTES DE DATOS -- 3.1 PROCEDIMIENTOS DE ADQUISICIÓN -- 3.1.1 EnCase & -- Linen -- 3.1.2 dd -- 3.1.3 dcfldd, dc3dd y ddrescue -- 3.1.4 AIR -- 3.1.5 Adquisición por hardware -- 3.1.6 MD5 y SHA -- 3.1.7 Cálculo de MD5 con Linux -- 3.2 DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS -- 3.2.1 NTFS -- 3.2.2 FAT -- 3.2.3 ext2, ext3, ext4 -- 3.2.4 HFS, HFS+, JFS, ReiserFS, etc. -- 3.3 MODELO DE CAPAS -- 3.3.1 Nivel 1 -- 3.3.2 Nivel 2 -- 3.3.3 Nivel 3 -- 3.3.4 Nivel 4 -- 3.3.5 Nivel 5 -- 3.3.6 Nivel 6 -- 3.3.7 Nivel 7 -- 3.4 RECUPERACIÓN DE ARCHIVOS BORRADOS -- 3.4.1 Dinámica del borrado de archivos -- 3.4.2 Sector/, cluster/ y file slack…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
66624por Martínez Sánchez, RubénTabla de Contenidos: “…8.2.1 TIPOS DE IDS -- 8.2.2 COMPONENTES DE LOS IDS -- 8.3.3 INSTALACIÓN EN ENTORNOS VIRTUALES -- 8.3 UNTANGLE -- 8.3.1 COMPONENTES DE UNTANGLE -- 8.3.2 REQUISITOS MÍNIMOS -- 8.3.3 INSTALACIÓN EN ENTORNOS VIRTUALES -- 8.3.4 INSTALACIÓN EN ENTORNOS FÍSICOS -- 8.3.5 CONFIGURACIÓN INICIAL DE UNTANGLE -- 8.4 MÓDULOS Y SERVICIOS EN UNTANGLE -- 8.4.1 WEB FILTER -- 8.4.2 VIRUS BLOCKER -- 8.4.3 SPAM BLOCKER -- 8.4.4 ATTACK BLOCKER -- 8.4.5 PHISH BLOCKER 8.4.5 PHISH BLOCKER -- 8.4.6 SPYWARE BLOCKER -- 8.4.7 FIREWALL -- 8.4.8 INTRUSION PREVENTION -- 8.4.9 PROTOCOL CONTROL -- 8.4.10 CAPTIVE PORTAL -- 8.4.11 OPENVPN -- 8.4.12 REPORTS -- 8.5 IPTABLES -- 8.5.1 CONFIGURACIÓN IPTABLES -- 8.5.2 CONFIGURACIÓN TABLAS -- 8.5.3 ESTABLECIMIENTO DE RUTAS DE ACCESO A FIREWALL CON IPTABLES -- 8.5.4 EJEMPLOS IPTABLES -- 8.6 CONCLUSIONES -- 9 HACKING EN SISTEMAS WIFI -- 9.1 ADQUIRIENDO EL HARDWARE APROPIADO -- 9.4.1 IMAGEN VIRTUAL DE BACKTRACK 9.4.1 IMAGEN VIRTUAL DE BACKTRACK -- 9.4.2 COMPROBACIÓN DEL SISTEMA Y CONFIGURACIÓN -- 9.4.3 DIRECCIONAMIENTO DE RED -- 9.2 TERMINOLOGÍA EN REDES INALÁMBRICAS -- 9.3 PROTOCOLOS DE SEGURIDAD -- 9.3.1 WEP -- 9.3.2 WPA -- 9.4 PREPARÁNDOSE PARA EL ATAQUE -- 9.4.1 IMAGEN VIRTUAL DE BACKTRACK -- 9.4.2 COMPROBACIÓN DEL SISTEMA Y CONFIGURACIÓN -- 9.4.3 DIRECCIONAMIENTO DE RED -- 9.4.4 BUSCANDO EL OBJETIVO -- 9.4.5 ALINEACIÓN DE LA ANTENA -- 9.4.6 LA INYECCIÓN DE PAQUETES 9.4.6 LA INYECCIÓN DE PAQUETES -- 9.4.7 MAC SPOOFING -- 9.5 METODOLOGÍAS DE ATAQUE A REDES WEP -- 9.5.1 CAPTURA PASIVA DE DATOS (...) -- 9.5.2 REINYECCIÓN DE PAQUETES ARP 9.5.2 REINYECCIÓN DE PAQUETES ARP -- 9.5.3 ATAQUE DE PREDICCIÓN CRC32 -- 9.5.4 ATAQUE DE FRAGMENTACIÓN -- 9.5.5 ATAQUE CAFÉ-LATTE -- 9.5.6 ATAQUE HIRTE -- 9.6 EL ATAQUE A WPA -- 9.6.1 ATAQUES DE DICCIONARIO -- 9.7 OBTENCIÓN DE CLAVES EN CACHE -- 9.8 CONCLUSIONES -- 10 CIFRADO DE DATOS -- 10.1 INTRODUCCIÓN…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
66625Publicado 2021“…Pues, por un lado, la teoría tiene la pretensión de ser válida para cualquier decisión judicial sobre el fondo de un litigio, con independencia de cuál sea la rama del derecho o jurisdicción en la que el litigio se inscriba; y, por otro lado, aunque su finalidad principal es exponer los requisitos que el derecho español exige a las decisiones judiciales, esos requisitos son en gran medida comunes a numerosos ordenamientos jurídicos." …”
Libro -
66626por Barber, Benjamin R.“…El libro recoge quince artículos publicados en la revista electrónica IDP…”
Publicado 2014
Texto completo en Odilo
Otros -
66627Publicado 2007“…En esta situación, empieza a pasar revista a los hechos más importantes de su vida y a recordar a todas las mujeres a las que ha amado…”
Disco de vídeo -
66628Publicado 2009“…El libro recoge quince artículos publicados en la revista electrónica IDP…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
66629Publicado 2010“…SERVUS guides the system architect to rephrase use case requirements as a network of semantically-annotated requested resources and to iteratively match them with offered resources that mirror the capabilities of existing services…”
Libro electrónico -
66630Publicado 2024“…The crystal clear explanations and relevant examples, teach you how to build your own authorization server, configure secure endpoints, and prevent cross-site scripting and request forgery attacks…”
Grabación no musical -
66631Publicado 2024“…The crystal clear explanations and relevant examples, teach you how to build your own authorization server, configure secure endpoints, and prevent cross-site scripting and request forgery attacks…”
Vídeo online -
66632Publicado 2019“…The ESP Coordinating Center (ESP CC) developed this evidence brief on acute pain management in patients with opioid use disorder (OUD) who are on medication-assisted treatment (MAT) in response to a request from VA's Health Services Research and Development Service (HSR&D). …”
Libro electrónico -
66633Publicado 2022“…The Evidence Synthesis Program (ESP) Coordinating Center is responding to a request from the VHA Office of Dentistry, Oral Health Quality Group, for an Evidence Brief on the impact of mental health conditions on development of peri-implantitis and dental implant failure. …”
Libro electrónico -
66634Publicado 2020“…And you'll learn how to request TFRC access to accelerate your own research projects."…”
Vídeo online -
66635por Spilca, Laurentiu“…The crystal clear explanations and relevant examples, teach you how to build your own authorization server, configure secure endpoints, and prevent cross-site scripting and request forgery attacks…”
Publicado 2024
Libro electrónico -
66636Publicado 2013“…La publicación documenta las más significativas exposiciones internacionales de arte moderno y contemporáneo, desde 1962 hasta 2002, con fotografías de las instalaciones, planos de las salas, carteles y extractos de catálogos, manifiestos y revistas, permitiendo comprender cómo fueron concebidas y organizadas por los comisarios o por los propios artistas…”
Libro -
66637Publicado 2022“…Further reading -- Part 2 - Leverage Enterprise Products with Red Hat OpenShift -- Chapter 5: OpenShift Deployment -- Requirements -- OpenShift checklist opt-in -- Lab requisites -- OpenShift installation prerequisites -- UPI/agnostic installer -- IPI -- Preparing for the installation -- An SSH key pair -- Pull secret -- OpenShift installer binary -- OpenShift command-line tools -- Installation configuration file (install-config.yaml) -- Installation -- Phase 1 - Provisioning servers -- Phase 2 - Bootstrap and control plane…”
Libro electrónico -
66638Publicado 2019“…Propiedades fundamentales de la luz natural y la luz artificial, cómo crear imágenes realistas observando a las personas y el entorno, y cómo usar la luz en composición y diseño. …”
Libro -
66639Publicado 2007“…La joven Andy Sachs (Anne Hathaway) es la secretaría de Miranda Priestley (Streep), la directora, increíblemente exigente, de una revista de moda neoyorquina. Es un puesto por el que un millón de chicas "estarían dispuesta a matar". …”
DVD -
66640Publicado 1989“…Los cuatro primeros fueron publicados originalmente entre 1959 y 1966 en la revista Diogène: "Naturaleza e historia en la concepción griega del cosmos", "La consagración de la historia", "Regnum hominis" e "Historia y teodicea". …”
Libro