Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Computer security 167
- Security measures 164
- Computer networks 125
- Historia 95
- Engineering & Applied Sciences 74
- Subirachs, Josep M. 67
- Data protection 59
- Història 56
- Management 52
- Derecho penal 50
- Biblia 47
- Computer Science 46
- History 43
- Exposicions 40
- Filosofía 39
- Computer crimes 32
- Derecho 31
- Information technology 31
- Ubach, Bonaventura 31
- Cloud computing 30
- Historia y crítica 28
- Materiales 28
- Crítica e interpretación 27
- Electrical & Computer Engineering 24
- Física 23
- Law and legislation 23
- Penetration testing (Computer security) 23
- Catequesi 22
- Internet 20
- Catequesis 19
-
3021por Schulitz, Helmut C.Tabla de Contenidos: “…Access pavilion to underground car park (Biberach) / Kaag + Schwarz. Airport terminal (Stansted, United Kingdom) / Foster and Partners. …”
Publicado 2000
Libro -
3022por Dwivedi, HimanshuTabla de Contenidos: “…Denial of Service via NTPDenial of Service via UDP (H.225 Registration Reject); Denial of Service via Host Unreachable Packets; Denial of Service via H.225 nonStandardMessage; Summary; 4: Media: RTP Security; RTP Basics; RTP Security Attacks; Passive Eavesdropping; Active Eavesdropping; Denial of Service; Summary; 5: Signaling and Media: IAX Security; IAX Authentication; IAX Security Attacks; Username Enumeration; Offline Dictionary Attack; Active Dictionary Attack; IAX Man-in-the-Middle Attack; MD5-to-Plaintext Downgrade Attack; Denial of Service Attacks; Summary…”
Publicado 2008
Libro electrónico -
3023Publicado 1977Tabla de Contenidos: “…. -- Register zu Band 1-27 -- Abkürzungsverzeichnis (2., überarb. und erw. Aufl.)…”
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Biblioteca de la Universidad de Navarra, Red de bibliotecas Iglesia Navarra, Red de Bibliotecas de la Diócesis de Córdoba, Biblioteca Universidad de Deusto)Libro -
3024Publicado 2015Tabla de Contenidos: “…Eine Leitbotschaft 11 Die Google-Gesellschaft Zehn Prinzipien Der Neuen Wissensordnung 15 Der Lange Weg Zur Wissensgesellschaft 33 Das Grosse Vergessen Datenschwund Im Digitalen Zeitalter 41 Information Überall Mobile Wissenskommunikation 47 Blackbox Suchmaschine Politk Für Neue Medien 53 Neue Kompetenzen Im Internet Kommunikation Abwehren, Information Vermeiden 61 Suchmaschinenlandschaften 75 Wissensvernetzung. …”
Electrónico -
3025por Jacobs, Jay (Data analyst)Tabla de Contenidos: “…Recommended Reading Chapter 7 Learning from Security Breaches; Setting Up the Research; Considerations in a Data Collection Framework; Aiming for Objective Answers; Limiting Possible Answers; Allowing "Other," and "Unknown" Options; Avoiding Conflation and Merging the Minutiae; An Introduction to VERIS; Incident Tracking; Threat Actor; Threat Actions; Information Assets; Attributes; Discovery/Response; Impact; Victim; Indicators; Extending VERIS with Plus; Seeing VERIS in Action; Working with VCDB Data; Getting the Most Out of VERIS Data; Summary; Recommended Reading…”
Publicado 2014
Libro electrónico -
3026por Shipley, Todd G.Tabla de Contenidos: “…Front Cover; Investigating Internet Crimes; Copyright Page; Contents; Foreword; Preface; About the Authors; About the Technical Editor; Acknowledgments; 1 Introduction to Internet Crime; Defining Internet crime; Internet crime's prevalence; CSI 2010/2011 Computer Crime and Security Survey; NortonTM Cybercrime Report 2011; HTCIA 2011 Report on Cybercrime Investigation; McAfee® Threats Reports; 2012 Data Breach Investigations Report; Internet Crime Compliant Center; Internet harassment; Traditional crimes and the Internet; Investigative responses to Internet crime…”
Publicado 2014
Libro electrónico -
3027Publicado 2015Tabla de Contenidos: “…; Typical Legal Actions; Breach of Contract; The First Amendment; If Someone Sues You; Cease and Desist Letters; Lawyering Up…”
Libro electrónico -
3028por Spendolini, ScottTabla de Contenidos: “…Assessment; Risk Analysis; Access Control; Data Access; Auditing and Monitoring; Application Management; Design; Development; Contingency; Review and Revision; Security Reviews; Automated Reviews; Manual Reviews; Simulating a Breach; Summary; CHAPTER 3 APEX Architecture; Overview of APEX; Administration Console; Managing Requests; Managing Instances; Managing Workspaces; Monitoring Activity; Workspaces; Users and Roles; Schema Mappings; Components; Application Builder; SQL Workshop; Team Development; Websheets; Architecture; Metadata-Based Architecture; Schemas…”
Publicado 2013
Libro electrónico -
3029por Canavan, TomTabla de Contenidos: “…Dumpster Diving and Social EngineeringBreach Response; Terrorists; Access to Equipment; Water Detection; Fire Suppression; Emergency Procedures; Disaster Recovery and Business Continuity; Cyber Security; Firewalls and Intrusion Detection; Log File Auditing; Spam, Virus Scanning, and Prevention; Patching for Weaknesses; VoIP; Web Servers; Environmental Support; Network Redundancy; Electrical Service; Technical Support; Emergency Planning for the Host; Location of the Host's Data Center; Processes; Backups; Offsite Procedures; Accepting Credit Cards on Your Website; Understanding PCI…”
Publicado 2011
Libro electrónico -
3030por Urban, ThomasTabla de Contenidos: “…Using Graphs to Monitor Networks and Devices; An introduction to Cacti graphs and the RRDtool; Creating graphs with the RRDtool; Basic RRDtool graph creation; Advanced RRDtool graph creation; Adding a label and title to the graph; Adding a legend to the graph; Adding a threshold line to the graph; Adding threshold breaches to the graph; Further reading…”
Publicado 2011
Libro electrónico -
3031Publicado 2014Tabla de Contenidos: “…; Cloud Controversy and Risks; Formalizing an Informal Relationship; Data Breaches…”
Libro electrónico -
3032Publicado 2020Tabla de Contenidos: “…-- Anwendungsbeispiel -- Unterschiedliche Machine-Learning-Systeme -- Überwachtes/unüberwachtes Lernen -- Batch- und Online-Learning -- Instanzbasiertes versus modellbasiertes Lernen -- Die wichtigsten Herausforderungen beim Machine Learning -- Unzureichende Menge an Trainingsdaten -- Nicht repräsentative Trainingsdaten -- Minderwertige Daten -- Irrelevante Merkmale -- Overfitting der Trainingsdaten -- Underfitting der Trainingsdaten -- Zusammenfassung -- Testen und Validieren -- Hyperparameter anpassen und Modellauswahl -- Datendiskrepanz -- Übungen -- Kapitel 2: Ein Machine-Learning-Projekt von A bis Z -- Der Umgang mit realen Daten -- Betrachte das Gesamtbild -- Die Aufgabe abstecken -- Wähle ein Qualitätsmaß aus -- Überprüfe die Annahmen -- Beschaffe die Daten -- Erstelle eine Arbeitsumgebung -- Die Daten herunterladen -- Wirf einen kurzen Blick auf die Datenstruktur -- Erstelle einen Testdatensatz -- Erkunde und visualisiere die Daten, um Erkenntnisse zu gewinnen -- Visualisieren geografischer Daten -- Suche nach Korrelationen -- Experimentieren mit Kombinationen von Merkmalen -- Bereite die Daten für Machine-Learning- Algorithmen vor -- Aufbereiten der Daten -- Bearbeiten von Text und kategorischen Merkmalen -- Eigene Transformer -- Skalieren von Merkmalen -- Pipelines zur Transformation -- Wähle ein Modell aus und trainiere es -- Trainieren und Auswerten auf dem Trainingsdatensatz -- Bessere Auswertung mittels Kreuzvalidierung -- Optimiere das Modell -- Gittersuche -- Zufällige Suche -- Ensemble-Methoden -- Analysiere die besten Modelle und ihre Fehler -- Evaluiere das System auf dem Testdatensatz -- Nimm das System in Betrieb, überwache und warte es…”
Libro electrónico -
3033Publicado 2018Tabla de Contenidos: “…Cover -- Copyright and Credits -- Packt Upsell -- Contributors -- Table of Contents -- Preface -- Chapter 1: Security Posture -- The current threat landscape -- The credentials - authentication and authorization -- Apps -- Data -- Cybersecurity challenges -- Old techniques and broader results -- The shift in the threat landscape -- Enhancing your security posture -- The Red and Blue Team -- Assume breach -- References -- Summary -- Chapter 2: Incident Response Process -- Incident response process -- Reasons to have an IR process in place -- Creating an incident response process -- Incident response team -- Incident life cycle -- Handling an incident -- Best practices to optimize incident handling -- Post-incident activity -- Real-world scenario -- Lessons learned -- Incident response in the cloud -- Updating your IR process to include cloud -- References -- Summary -- Chapter 3: Understanding the Cybersecurity Kill Chain -- External reconnaissance -- Scanning -- NMap -- Metasploit -- John the Ripper -- THC Hydra -- Wireshark -- Aircrack-ng -- Nikto -- Kismet -- Cain and Abel -- Access and privilege escalation -- Vertical privilege escalation -- Horizontal privilege escalation -- Exfiltration -- Sustainment -- Assault -- Obfuscation -- Threat life cycle management -- References -- Summary -- Chapter 4: Reconnaissance -- External reconnaissance -- Dumpster diving -- Social media -- Social engineering -- Pretexting -- Diversion theft -- Phishing -- Phone phishing (vishing) -- Spear phishing -- Water holing -- Baiting -- Quid pro quo -- Tailgating -- Internal reconnaissance -- Sniffing and scanning -- Prismdump -- tcpdump -- NMap -- Wireshark -- Scanrand -- Cain and Abel -- Nessus -- Metasploit -- Aircrack-ng -- Wardriving -- Conclusion of the reconnaissance chapter -- References -- Summary -- Chapter 5: Compromising the System…”
Libro electrónico -
3034Publicado 2015Tabla de Contenidos: “…Securing the DaaS Environment 262 -- Topics Covered in this Chapter 262 -- Impact of Data Breach on DaaS Operations 263 -- Major Security Considerations for DaaS 264 -- Multilayered Security for the DaaS Environment 266 -- Identity and Access Management 270 -- Data Entitlements to Safeguard Privacy 271 -- Impact of Increased Privacy Regulations on Data Providers 272 -- Information Risk Management 273 -- Important Data Security and Privacy Regulations that Impact DaaS 275 -- Checklist to Protect Data Providers from Data Breaches 277 -- Summary 278 -- 14. …”
Libro electrónico -
3035Publicado 2024Tabla de Contenidos: “…Business logic vulnerabilities -- Preview of the Open Worldwide Application Security Project API Security Top 10 2023 -- Summary -- Further reading -- Chapter 4: Investigating Recent Breaches -- The importance of learning from mistakes -- Examining 10 high-profile API breaches from 2022 -- 1-Global shipping company -- 2-Campus access control -- 3-Microbrewery application -- 4-Cryptocurrency portal -- 5-Dating application -- 6-The All in One SEO WordPress plugin -- 7-X account information leakage -- 8-Home router -- 9-Remote access to two popular vehicles -- 10-Smart Scale -- Key takeaways and learning -- Summary -- Further reading -- Part 2: Attacking APIs -- Chapter 5: Foundations of Attacking APIs -- Technical requirements -- Understanding API attackers and their methods -- Interacting with APIs -- Finding API keys -- Enumeration and discovery of APIs -- Fuzzing API endpoints -- Attacking JWTs -- Mastering the tools of the trade -- CLI clients (HTTPie/cURL) -- Postman -- Browser tools -- Burp Suite -- Reverse proxies -- Learning the key skills of API attacking -- Building a laboratory -- Hacking vulnerable APIs -- Training courses -- Summary -- Further reading -- Chapter 6: Discovering APIs -- Technical requirements -- Passive discovery -- Google -- Offensive security Google database -- Other API-specific searchable databases -- Code analysis techniques -- Active discovery -- Network discovery and scan -- OWASP ZAP -- Burp Suite -- Reverse-engineering mobile apps -- Postman -- Implementation analysis -- Verbose error and debug messages -- OS and framework enumeration -- Timing or volume attacks -- Utilizing online tools such as BuiltWith or Wappalyzer -- Evading common defenses -- Summary -- Further reading -- Chapter 7: Attacking APIs -- Technical requirements -- Authentication attacks -- Insecure implementation logic…”
Libro electrónico -
3036Publicado 2015“…Von »Ereignis« und »Ereignissen« ist überall dort die Rede, wo über das Einmalige, Neue, noch nicht Dagewesene gesprochen werden soll, über eine Revolution, einen Epochenbruch, eine Erfindung, eine unvorhergesehene Wendung. …”
Electrónico -
3037por Lorenz, Robert“…Weizsäcker zum prominenten »Friedensphilosophen« aufsteigen konnte »Eine interessante Lektüre.« Jürgen Altmann, Wissenschaft & Frieden, 2 (2013) »Ein neues Standardwerk zur Göttinger Erklärung, das in einem gekonnten Schreibstil verfasst, überaus spannend zu lesen ist und nachhaltig zur Lektüre empfohlen werden kann.« Christian Forstner, Berichte zur Wissenschaftsgeschichte, 35 (2012) »Ein umfassender Einblick in den geschichtlich-politischen Hintergrund jener Zeit.« Frankfurter Allgemeine Zeitung, 23.01.2012 »Kenntnisreich, sprachlich anregend geschrieben und auf dem Stand der neuesten Forschung.« Simon Renkert, H-Soz-u-Kult, 21.10.2011 Besprochen in: www.stiftungen.org, 04.11.2011 PW-Portal, 11 (2011), Marinke Gindullis Physik Journal, 11/3 (2012), Elisabeth Kraus www.sehepunkte.de, 12 (2012), Holger Nehring www.socialnet.de, 11 (2012), Ulrich Bartosch Niedersächsisches Jahrbuch für Landesgeschichte, 84 (2012), Detlef Busse…”
Publicado 2014
Libro electrónico -
3038por Lossau, Julia“…Damit lädt sie zu einer Reise ein, die vom partikularistischen Welt-Bild kultureller Gegensätze über das universalistische Welt-Bild des kulturellen Ausgleichs hin zu einer ANDEREN Geographie der Welt führt »Lossau hat ein äußerst politisches Buch geschrieben, welches über die Fachgrenzen der Geographie hinaus Denkanstöße zu geben vermag und einen diskussionswürdigen Beitrag zu den aktuellen Debatten um Welt-Ordnung und Globalisierung leistet.« Kathrin Ruhl, KULT-online, 11 (2004) »Das Buch von Julia Lossau ist für theoretisch-konzeptuell Interessierte überaus inspirierend zu lesen, aber es bietet gleichzeitig aufgrund seiner klaren Sprache auch Wissenschaftlerinnen und Wissenschaftlern mit etwas weniger Vorwissen auf diesem Gebiet die Möglichkeit einige Kernansätze des Postkolonialismus und seiner möglichen Konsequenzen für die Kulturgeographie kennen zu lernen.« Paul Reuber, Erdkunde, 57/1 (2003) »Das Verdienst dieser geographischen Dissertation besteht darin, die postkoloniale Essenzialismuskritik in die deutschsprachige Politische Geografie einzuführen.« Bernd Belina, Das Argument, 250 (2003) »Julia Lossau will in ihrem Plädoyer für ein anderes Denken nicht nur auf das Verhältnis von kulturalistischen und ökonomistischen Konstruktionen, von partikularistischem und universalistischem Betrachten des Anderen und des Eigenen aufmerksam machen, sondern vielmehr die Spannung zwischen diesen Polen aufrechterhalten. …”
Publicado 2015
Electrónico -
3039Publicado 2022“…Es sind Kippfiguren, die Zuschreibungen öffnen und damit an Überschreitungen der taxonomischen, disziplinären, architektonischen und institutionellen Grenzen des Museums mitarbeiten. Sie sind überall anzutreffen – im Ausstellungsraum genauso wie im Depot, im Labor genauso wie in der Verwaltung. …”
Libro electrónico -
3040Publicado 2016Tabla de Contenidos: “…Corrigan -- Writing Process Theory : A Functional Dynamic Approach / Huub van den Bergh, Gert Rijlaarsdam, and Elke van Steendam -- Understanding Planning in Text Production / Mark Torrance -- A Sociocultural Perspective on Writing Development : Toward an Agenda for Classroom Research on Students' Use of Social Practices / Richard Beach, George E. Newell, and Jennifer VanDerHeide -- After Writing, After School / Katherine Schultz, Glynda A. …”
Libro