Mostrando 201 - 217 Resultados de 217 Para Buscar 'criptógrafo~', tiempo de consulta: 2.73s Limitar resultados
  1. 201
  2. 202
    por Gutiérrez Salazar, Pablo
    Publicado 2019
    Tabla de Contenidos: “…FUNDAMENTOS -- LINUX -- TERMINAL DE LINUX -- INSTALANDO HERRAMIENTAS -- INTERFAZ DE RED -- REDES, PROTOCOLOS Y PUERTOS -- MODELO OSI -- TCP / IP -- PUERTOS -- FIREWALL -- COOKIES -- SEGURIDAD INFORMÁTICA -- FILOSOFÍAS DE HACKING -- SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA -- CUALIDADES DE LA SEGURIDAD DE LA INFORMACIÓN -- METODOLOGÍA PARA MEJORAR LA SEGURIDAD DE LA INFORMACIÓN -- RETOS EN LA SEGURIDAD DE LA INFORMACIÓN -- INGENIERÍA SOCIAL -- PRUEBA DE PENETRACIÓN -- FORMAS DE OCULTAR INFORMACIÓN -- CRIPTOGRAFÍA -- CIFRADO EN ARCHIVOS -- ESTEGANOGRAFÍA -- PRACTICA -- PREPARACIÓN DEL LABORATORIO -- VIRTUALIZACIÓN -- WINDOWS &amp -- MACINTOSH -- SISTEMAS OPERATIVOS -- INSTALANDO LINUX VULNERABLE DE PRUEBAS -- INSTALANDO EMULADOR ANDROID -- INSTALANDO SERVIDOR WEB VULNERABLE -- 2. …”
    Libro electrónico
  3. 203
    Tabla de Contenidos: “…7.4 Longitud de paseo en árboles enraizados7.5 Código de prefijos (prefijos codificados); 7.6 Árboles de búsqueda binaria; 7.7 Árboles generadores y conjuntos de corte; 7.8 Árboles generadores mínimos; 7.9 Recorridos en un árbol; 7.10 Árboles de expresión; 7.11 Árboles balanceados o árboles AVL; 8 Sistemas algebraicos; 8.1 Introducción; 8.2 Grupos; 8.3 Subgrupos; 8.4 Isomorfismo de grupos; 8.5 Grupos cociente; 8.6 Anillos; 8.7 Isomorfismo de anillos; 8.8 Campos; 8.9 Aplicaciones a criptografía de llave pública; 9 Álgebrade Boole; 9.1 Introducción; 9.2 Álgebra de Boole (álgebra booleana)…”
    Libro electrónico
  4. 204
    Publicado 2004
    Tabla de Contenidos: “…EVALUACIÓN; UNIDAD DIDÁCTICA 2; 7 INTRODUCCIÓN: MÉTODOS NO CRIPTOGRÁFICOS EN LA IMPLANTACIÓN DE LA POLÍTICA DE SEGURIDAD; 7.1. …”
    Libro electrónico
  5. 205
    por Gómez Vieites, Álvaro
    Publicado 2014
    Tabla de Contenidos: “…1.4.11 Ataques contra los sistemas criptográficos1.4.12 Fraudes, engaños y extorsiones; 1.4.13 Denegación del Servicio (Ataques DoS -(...) ; 1.4.14 Ataques de Denegación de Servicio (...) ; 1.4.15 Marcadores telefónicos (dialers); 1.5 DIRECCIONES DE INTERÉS; CAPÍTULO 2. …”
    Libro electrónico
  6. 206
    por Fernandez Panadero, Javier
    Publicado 2009
    Tabla de Contenidos: “…¿Cómo se usan los números primos en criptografía?; 64. ¿Qué es el Fuego de San Telmo?; 65. …”
    Libro electrónico
  7. 207
    por Gómez Vieites, Álvaro
    Publicado 2014
    Tabla de Contenidos: “….) ; 2.3.11 Ataques contra los sistemas criptográficos; 2.3.12 Fraudes, engaños y extorsiones; 2.3.13 Denegación del Servicio (Ataques (...) ; 2.3.14 Ataques de Denegación de (...) ; 2.3.15 Marcadores telefónicos (dialers); 2.4 DIRECCIONES DE INTERÉS; CAPÍTULO 3. …”
    Libro electrónico
  8. 208
    por Ortega Candel, José Manuel
    Publicado 2018
    Tabla de Contenidos: “….) -- 6.4 INTERFAZ -- 6.5 CLASE JAVAX.SECURITY.AUTH.SUBJECT -- 6.6 AUTORIZACIÓN PROGRAMÁTICA -- 6.7 CERTIFICADOS Y SSL -- 6.7.1 SSL BÁSICO: FUNCIONAMIENTO Y HTTPS -- 6.7.2 CLIENTE Y SERVIDOR HTTPS -- 6.7.3 AUTENTICACIÓN DEL CLIENTE -- 6.8 EJERCICIO -- 6.9 BIBLIOGRAFÍA -- 6.10 AUTOEVALUACIÓN UNIDAD 6 -- 6.11 LECTURAS RECOMENDADAS -- 6.12 GLOSARIO DE TÉRMINOS -- 7 CRIPTOGRAFÍA AVANZADA PARA APLICACIONES (...) -- INTRODUCCIÓN -- OBJETIVOS DE LA UNIDAD DIDÁCTICA -- 7.1 CONFIGURACIÓN DE SISTEMAS OPERATIVOS (...) -- 7.1.1 HERRAMIENTAS DE SEGURIDAD -- 7.1.2 JAVA.POLICY -- 7.1.3 JAVA.SECURITY -- 7.2 JCA: JAVA CRYPTOGRAPHY ARCHITECTURE -- 7.2.1 SERVICIOS PROVEEDORES DE CRYPTOGRAFÍA (...) -- 7.3 JCE: JAVA CRYPTOGRAPHY EXTENSION -- 7.3.1 LIBRERÍA BOUNCY CASTLE -- 7.4 ENCRIPTACIÓN SIMÉTRICA -- 7.4.1 ESTRATEGIAS DE CLAVE SECRETA -- 7.5 ENCRIPTACIÓN ASIMÉTRICA -- 7.5.1 CLAVE PÚBLICA Y CLAVE PRIVADA -- 7.5.2 CLASES E INTERFACES EN JAVA -- 7.5.3 ENCRIPTACIÓN DE CLAVE DE SESIÓN -- 7.6 AUTENTICACIÓN. …”
    Libro electrónico
  9. 209
    Tabla de Contenidos: “…: reflexiones en torno a la silenciada producción musical indígena en las reducciones jesuíticas de América meridional / Javier Matienzo Castillo -- El paisaje de una patria perdida: Juan Ignacio Molina y el patriotismo criollo como origen cultural de la independencia / Nicolás Ocaranza -- Productos de lujo en la colonia peruana del siglo XVI: un panorama social todavía silenciado / Giorgia Ficca -- Los dibujos de Palacio del cronista Fernández de Oviedo: una América escondida y reinterpretada en el siglo XIX / Paz Cabello Carro -- El paisaje como el ancla de la identidad entre los mayas yucatecos de México / Denise Fay Brown -- La "palabra de Dios" amordazada: biblias castellanas y censura / Moisés Orfail -- Drawing between the lines: Ekphrasis and the subversion of inquisitorial prohibition in Don Quixote / Massimiliano Adelmo Giorgini -- Lugares paralelos: moros pero cristianos / Gennaro Varriale -- Memoriales de excautivos: una mirada española de Constantinopla tras Lepanto / Cristina Tejada Carrasco -- La Sicilia di Filippo III in un Discorso militare occultato: uomini, città, territorio / Maurizio Vesco -- Pinceladas sobre la literatura silenciada de los jesuitas expulsos a través de la Biblioteca jesuítico- española de Hervás y Panduro / Antonio Astorgano Abajo -- La réplica silenciada: las apologías de los jesuitas contra el antijesuitismo del marqués de Pombal / Mar García Arenas -- El otro lado del paraíso: la memoria perdida de Fernando Poo / Juan José Díaz Matarranz -- El contexto de producción de la primera Historia de las islas Marianas (París, 1700) / Alexandre Coello de la Rosa -- La situación política de España en 1822 según un papel silenciado del Quai D'Orsay / José Antonio Ferrer Benimeli -- Introducción a la protección de la información: "criptografía" / José Manuel Huidobro -- Los silencios de la causa judicial: el crimen de la calle de la Justa (Madrid, 1861) / Raquel Sánchez García -- Representaciones pictóricas de la naturaleza: el paisaje como protagonista / Ma. …”
    Libro electrónico
  10. 210
    por Ariganello, Ernesto
    Publicado 2014
    Tabla de Contenidos: “…Proceso de configuración de NAT estático -- Proceso de configuración de NAT dinámico -- Proceso de configuración de PAT -- AJUSTE DE LOS TEMPORIZADORES -- CASO PRÁCTICO -- Configuración de NAT dinámico -- Configuración de PAT -- VERIFICACIÓN NAT -- 7 PROTOCOLO PUNTO A PUNTO -- INTRODUCCIÓN A PPP -- Establecimiento de una conexión PPP -- AUTENTICACIÓN PPP -- Autenticación PAP -- Autenticación CHAP -- PROCESO DE CONFIGURACIÓN DE PPP -- Con autenticación PAP -- Con autenticación CHAP -- CASO PRÁCTICO -- Configuración PPP con autenticación CHAP -- VERIFICACIÓN PPP -- 8 DHCP -- INTRODUCCIÓN A DHCP -- Uso de un router como Proxy DHCP -- PROCESO DE CONFIGURACIÓN DE DHCP -- Procedimiento de configuración del cliente DHCP -- Procedimiento de configuración del servidor DHCP -- CASO PRÁCTICO -- Configuración de un servidor DHCP -- VERIFICACIÓN DHCP -- 9 HSRP -- INTRODUCCIÓN A HSRP -- PROCESO DE CONFIGURACIÓN DE HSRP -- CASO PRÁCTICO -- Configuración de HSRP -- Configuración de HSRP con balanceo de carga -- VERIFICACIÓN HSRP -- 10 REDES PRIVADAS VIRTUALES -- INTRODUCCIÓN A VPN -- FUNCIONAMIENTO DE LAS VPN -- Seguridad en las VPN -- Modos de operación de IPSec -- PROCESO DE CONFIGURACIÓN DE VPN -- Encriptación a través de un túnel GRE -- Mapas criptográficos -- CASO PRÁCTICO -- Configuración de una VPN de Router a Router -- VERIFICACIÓN VPN -- 11 MPLS -- INTRODUCCIÓN A MPLS -- Terminología MPLS -- PROCESO DE CONFIGURACIÓN DE MPLS -- CASO PRÁCTICO -- Configuración básica de MPLS -- VERIFICACIÓN MPLS -- 12 SNMP -- INTRODUCCIÓN A SNMP -- PROCESO DE CONFIGURACIÓN SNMP -- Tabla de los traps más comunes -- CASO PRÁCTICO -- Configuración de SNMP -- VERIFICACIÓN SNMP -- APÉNDICE A -- NÚMEROS BINARIOS -- CASO PRÁCTICO -- Conversión de decimal a binario -- Conversión de binario a decimal -- NÚMEROS HEXADECIMALES -- CASO PRÁCTICO -- Conversión de números hexadecimales…”
    Libro electrónico
  11. 211
    por Medina Serrano, Santiago
    Publicado 2015
    Tabla de Contenidos: “…6.2 Cuándo se deben -- 6.3 Vis tas básicas -- 6.4 E jercicio Práctico -- 6.5 Cuestiones a tener en cuenta -- 6.6 Vis ta compleja -- 6.7 E jercicio práctico -- 6.8 Vis tas Cifradas -- 6.9 E jercicio Práctico -- 6.10 Vis tas indizadas -- 6.11 E jercicio práctico -- 7 Copias de Seguridad -- 7.1 Infraestructura -- 7.2 Conceptos básicos relacionados -- 7.3 Ti pos de copia de seguridad -- 7.4 Modelos de recuperación -- 7.5 Sintaxis de la instrucción -- 7.6 Sintaxis de la instrucción -- 7.7 E jercicio práctico -- 7.8 Copia de seguridad -- 7.9 E jercicio práctico -- 7.10 Copia de seguridad del registro -- 7.11 E jercicio práctico -- 7.12 E jercicio práctico -- 7.13 Copia de seguridad -- 7.14 E jercicio práctico -- 7.15 R estaurar a un momento -- 7.16 R ecuperar datos desde una -- 7.17 E jercicio práctico -- 8 Seguridad y Permisos -- 8.1 Infraestructura -- 8.2 Ti pos de autenticación en Microsoft -- 8.3 E jercicio práctico -- 8.4 P ropiedades y conceptos -- 8.5 En tidades de Seguridad -- 8.6 R oles de servidor -- 8.7 Asi gnación de usuarios -- 8.8 Los esquemas -- 8.10 P rotegibles -- 8.11 Es tado -- 8.12 E jercicio práctico -- 8.13 EJER CICIO PRÁCTICO -- 8.14 E jercicio práctico -- 8.15 E jercicio práctico -- 8.16 Criptografía en SQL Server 2014 -- 8.17 E jercicio práctico -- 9 Agente SQL Server -- 9.1 Infraestructura -- 9.2 ¿Qué es el Agente SQL -- 9.3 Cuenta de inicio de sesión -- 9.4 El correo electrónico en las bases -- 9.5 E jercicio práctico -- 9.6 E jercici o práctic -- 9.7 Los operadores -- 9.8 E jercicio práctico -- 9.9 Al ertas -- 9.10 E jercicio práctico -- 9.11 T rabajos -- 9.12 E jercicio práctico -- 9.13 E jercicio práctico -- 9.14 E jercicio práctico: -- 9.15 E jercicio práctico -- 10 Log Shipping y Mirroring. -- 10.1 Infraestructura -- 10.2 Log Shipping -- 10.3 E jercicio práctico -- 10.4 E jercicio práctico -- 10.5 E jercicio práctico…”
    Libro electrónico
  12. 212
    Tabla de Contenidos: “…8.1.19 OTRAS HERRAMIENTAS: APKTOOL -- 8.2 OTRAS HERRAMIENTAS: BACKUP WHATSAPP -- 8.3 CRIPTOGRAFÍA -- 8.3.1 MD5 -- 8.3.2 SHA1 -- 8.3.3 SHA512 -- 8.3.4 HASH FILE -- 8.4 LISTA ARCHIVOS -- 8.5 PLATAFORMA (PLATFORM) -- 8.6 SOCKET -- 8.6.1 SERVIDOR-CLIENTES -- 8.6.2 OBTENER LA DIRECCIÓN IP -- 8.6.3 LISTAR DIRECCIONES IP -- 8.7 BÚSQUEDA Y INDEXACIÓN -- 8.8 RECOLECCIÓN DE INFORMACIÓN -- 8.8.1 ANALIZANDO DOMINIOS - MÓDULO WHOIS -- 8.8.2 ANALIZANDO DOMINIOS - MÓDULO DNS -- 8.8.3 GEOLOCALIZACION - GEOCODER -- 8.8.4 TEST DE PENETRACIÓN -- 8.8.5 PARA QUÉ ESTÁ DISEÑADO KALI LINUX -- 8.8.6 DESCARGANDO KALI LINUX -- 8.8.7 INSTALACIÓN DE KALI LINUX -- 8.8.8 CONTRASEÑA PREDETERMINADA DE KALI (...) -- 8.8.9 INICIANDO EN MODO FORENSE -- 8.8.10 HERRAMIENTAS DE RECOLECCIÓN DE INFORMACIÓN -- 8.8.11 ATAQUE A ANDROID CON MSFVENOM -- 8.9 REDES TOR -- 8.9.1 UTILIDAD DE LAS REDES TOR -- 8.9.2 LA SOLUCIÓN: UNA RED DISTRIBUIDA (...) -- 8.9.3 MANTENERSE ANÓNIMO -- 8.9.4 EL FUTURO DE TOR -- 8.9.5 TOR BROWSER -- 8.9.6 RECOMENDACIÓN DE USO DE LA RED TOR -- 8.9.7 COMPROBANDO PRIVACIDAD -- 8.9.8 CONTROLANDO UNA INSTANCIA LOCAL TOR -- 8.9.9 INFORMACIÓN DE REPETIDORES DISPONIBLES -- 8.9.10 INFORMACIÓN DE AUTORIDADES DE DIRECTORIO -- 8.9.11 TORTAZO -- 8.9.12 MODOS DE USO DE TORTAZO -- CAPÍTULO 9. …”
    Libro electrónico
  13. 213
    por Guerra Soto, Mario
    Publicado 2016
    Tabla de Contenidos: “…PORT MIRRORING -- 9 CIFRADO DE LA INFORMACIÓN -- 9.1 ESTEGANOGRAFÍA -- 9.2 CRIPTOLOGÍA -- 9.3 CRIPTOGRAFÍA -- 9..4. CLAVES SIMÉTRICAS -- 9.5 CLAVES ASIMÉTRICAS -- 9.6. …”
    Libro electrónico
  14. 214
    Publicado 2014
    Tabla de Contenidos: “…-- 7.5 Afsluiting -- 8 Beveiliging van informatieketens -- 8.1 Inleiding -- 8.2 Behoefte en wettelijke kaders rond informatiebeveiliging -- 8.2.1 Generiek model voor uitwisseling van informatie -- 8.2.2 Wettelijk kader en beginselen voor informatiebeveiliging -- 8.2.2.1 Nadere uitwerking van beginselen -- 8.2.2.2 Het geven van invulling aan betrouwbaarheid en vertrouwelijkheid -- 8.3 Generieke bouwstenen voor betrouwbaar elektronisch berichtenverkeer -- 8.3.1 Scope -- 8.3.2 Cryptografie -- 8.3.2.1 Encryptie: berichten onleesbaar maken voor onbevoegden -- 8.3.2.2 Certificaten -- 8.3.3 Toepassing van encryptie -- 8.3.3.1 Encryptie op de communicatielaag -- 8.3.3.2 Encryptie op de applicatiecatielaag -- 8.3.3.3 De digitale handtekening en de hashfunctie -- 8.3.4 Public key infrastructure -- 8.3.4.1 Achtergrond -- 8.3.4.2 Onderdelen van een PKI -- 8.3.5 Bouwsteen 1 - PKIoverheid -- 8.3.6 Bouwsteen 2 - een machtigingenvoorziening voor autorisatie -- 8.3.6.1 De behoefte aan een machtigingenvoorziening -- 8.3.6.2 Het ontwerp van de machtigingenvoorziening -- 8.4 Borging van informatiebeveiliging in SBR -- 8.4.1 Scope -- 8.4.2 Beveiliging van het aanleverproces -- 8.4.2.1 Het opzetten van een dubbelzijdige SSL/TLS-verbinding -- 8.4.2.2 Gebruik van PKIoverheid certificaten in het aanleverproces -- 8.4.2.3 Identificerend nummer in het certificaat: OIN en HRN -- 8.4.2.4 Tussen Digipoort en uitvragende partijen: Diginetwerk -- 8.4.2.5 Beveiliging van het statusopvraag proces -- 8.4.3 Beveiliging van het eMededelenproces -- 8.4.3.1 Gebruik van een machtigingenvoorziening -- 8.4.3.2 Autorisatie bij opvraagverzoeken -- 8.4.3.3 Audit trail -- 8.4.3.4 Monitoring -- 8.5 Afsluiting -- 9 Govenance en beheer -- 9.1 Inleiding -- 9.2 Generieke uitgangspunten voor de governance…”
    Libro electrónico
  15. 215
    por Ibáñez Jiménez, Javier
    Publicado 2021
    “…La tokenización o conversión en fichas (tokens) de créditos genera extraordinarias posibilidades para la digitalización del sistema financiero y para la consolidación de una economía P2P descentralizada y distribuida gracias al uso de la tecnología de registros distribuidos que permite representar valor a través de estas fichas, negociadas segun el protocolo y procedimientos criptográficos específicos -- Contracubierta…”
    Libro
  16. 216
    Publicado 2023
    “…Visión Artificial y procesamiento de imágenes. Criptografía. La ciencia que permite crear mensajes cifrados. …”
    Enlace del recurso
    Libro electrónico
  17. 217
    “…Pero ahora el foco de atención se ha desplazado de la divisa a la tecnología que la hace posible, a lo que se conoce como “blockchain”, la cadena de bloques, el “registro distribuido”, una ingeniosa idea que combina la interconexión en una red entre pares, con la criptografía matemática y la teoría de juegos, y a la que se está atribuyendo un potencial revolucionario no solo para los sectores financiero y jurídico, sino para los más variados ámbitos de nuestra vida económica y social. …”
    Acceso al texto completo en Aranzadi
    Libro