يعرض 1 - 20 نتائج من 437 نتيجة بحث عن '"Access control list"', وقت الاستعلام: 0.89s تنقيح النتائج
  1. 1
    Academic Journal
  2. 2
    Academic Journal
  3. 3
    Academic Journal
  4. 4
    Academic Journal
  5. 5
    Academic Journal
  6. 6
    Academic Journal
  7. 7
    Academic Journal

    المؤلفون: soetrisno, wahyudi

    المصدر: Techno Xplore : Jurnal Ilmu Komputer dan Teknologi Informasi; Vol 8 No 2 (2023): Techno Xplore: Jurnal Ilmu Komputer dan Teknologi Informasi; 99-106 ; 2580-9288 ; 2503-054X ; 10.36805/technoxplore.v8i2

    مصطلحات موضوعية: Access Control List, Keamanan Jaringan, Cisco Router

    وصف الملف: application/pdf

  8. 8
  9. 9
    Academic Journal
  10. 10
    Academic Journal
  11. 11
    Academic Journal
  12. 12
    Academic Journal
  13. 13
    Academic Journal

    المصدر: Media Informasi Analisa dan Sistem

    مصطلحات موضوعية: User Access Control, Indonesia, Mikrotik, Access Control List

    وصف الملف: application/pdf

    Relation: https://www.neliti.com/publications/506449/optimalisasi-menggunakan-access-control-list-berbasis-mikrotik-pada-amami-event

    الاتاحة: https://www.neliti.com/publications/506449/optimalisasi-menggunakan-access-control-list-berbasis-mikrotik-pada-amami-event

  14. 14
    Academic Journal

    المصدر: Sensors; Volume 22; Issue 20; Pages: 8014

    وصف الملف: application/pdf

    Relation: Sensor Networks; https://dx.doi.org/10.3390/s22208014

  15. 15
    Academic Journal
  16. 16
  17. 17
    Academic Journal

    المساهمون: Blanco-Muñoz, Carlos Mauricio, dir.

    وصف الملف: 69 páginas; application/pdf

    Relation: Álvarez Marañón, G., & Pérez García, P. P. (2004). Seguridad informática para empresas y particulares. Madrid, España: Mc Graw Hill. Recuperado el 11 de 02 de 2021, de https://online.fliphtml5.com/oazu/cgdk/#p=50; Barceló Ordinas, J. M., Íñigo Griera, J., Martí Escalé, R., Peig Olivé, E., & Perramon Tornil, X. (2004). Recuperado el 10 de 02 de 2021, de https://libros.metabiblioteca.org/bitstream/001/341/9/84-9788-117-6.pdf; Berenguer Serrato, D. (06 de 2018). Recuperado el 12 de 02 de 2021, de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81273/6/dbs14TFM0618memoria.pdf; Cancillería de Colombia. (17 de 03 de 2020). Recuperado el 26 de 02 de 2021, de https://www.cancilleria.gov.co/newsroom/news/colombia-adhiere-convenio-budapest-ciberdelincuencia; Cano M., J., & Almanza, A. (02 de 03 de 2020). Recuperado el 31 de 05 de 2021, de https://www.researchgate.net/project/Encuesta-Colombiana-de-Seguridad-Informatica; Carvajal, A. (2013). Obtenido de https://www.globalteksecurity.com/docs/book/INSEGURIDAD_DE_LA_INFORMACION.pdf; Cisco. (27 de 12 de 2007). Cisco. Obtenido de Configuración de listas de Acceso IP: https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-confaccesslists.html; Cisco. (13 de 12 de 2018). Recuperado el 16 de 02 de 2021, de https://www.cisco.com/c/es_mx/support/docs/smb/switches/cisco-350-series-managed-switches/smb3050-configure-ipv6-based-access-control-list-acl-and-access-cont.html; Congreso de la República de Colombia. (31 de 12 de 2008). Obtenido de http://wp.presidencia.gov.co/sitios/normativa/leyes/Documents/Juridica/Ley%201266%20de%2031%20de%20diciembre%202008.pdf; Congreso de la República de Colombia. (05 de 01 de 2009). Obtenido de https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf; Congreso de la República de Colombia. (15 de 07 de 2009). Recuperado el 18 de 02 de 2021, de https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=36841; Congreso de la República de Colombia. (17 de 10 de 2012). Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=49981; Consejo Nacional de Política Económica y Social. (14 de 06 de 2011). Recuperado el 26 de 02 de 2021, de https://tic.bogota.gov.co/sites/default/files/marco-legal/CONPES%203701%20DE%202011.pdf; Crawford Colombia. (16 de 03 de 2020). Recuperado el 15 de 04 de 2021, de https://www.crawfordcolombia.com/; Cyberark. (s.f.). Recuperado el 11 de 02 de 2021, de https://www.cyberark.com/es/what-is/least-privilege/; Cybereop. (s.f). Recuperado el 24 de 02 de 2021, de https://www.cybereop.com/blog/te-presentamos-nuestra-revista-ciberseguridad-pyme.html; CyberSecurity. (02 de 06 de 2019). Recuperado el 26 de 02 de 2021, de https://hard2bit.com/blog/como-ha-evolucionado-la-ciberseguridad-en-los-ultimos-25-anos-y-como-ha-sido-la-evolucion-de-seguridad-en-las-empresas/; Docplayer. (01 de 04 de 2020). Recuperado el 27 de 02 de 2021, de http://docplayer.es/186386951-Lista-de-control-de-acceso-acl-y-entrada-de-control-de-acceso-ace-de-la-configuracion-ipv6-based-en-un-switch.html; Europapress. (24 de 11 de 2017). Recuperado el 23 de 02 de 2021, de https://www.europapress.es/portaltic/ciberseguridad/noticia-peor-vulnerabilidad-contra-ciberseguridad-empresas-usuario-20171124140136.html; Figueroa Suárez, J., Rodríguez Andrade, R., Bone Obando, C., & Saltos Gómez, J. (15 de 12 de 2017). Recuperado el 31 de 05 de 2021, de https://polodelconocimiento.com/ojs/index.php/es/article/view/420/pdf; Hernandez, T., Salazar, P., & Soto, S. (28 de 08 de 2017). Recuperado el 31 de 05 de 2021, de https://www.ecorfan.org/taiwan/research_journals/Simulacion_Computacional/vol1num2/Revista_de_Simulaci%C3%B3n_Computacional_V1_N2.pdf#page=31; ICONTEC. (22 de 03 de 2006). Recuperado el 10 de 02 de 2021, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf; ICONTEC. (22 de 03 de 2006). Recuperado el 26 de 02 de 2021, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf; ICONTEC. (2008). Recuperado el 25 de 02 de 2021, de http://gmas2.envigado.gov.co/gmas/downloadFile.public?repositorioArchivo=000000001071&ruta=/documentacion/0000001359/0000000107; ICONTEC. (2 de 12 de 2020). Normas Icontec. Recuperado el 30 de 01 de 2021, de https://concepto.de/teoria-del-big-bang/#ixzz6l318Yi1r; INCIBE. (27 de 03 de 2017). Recuperado el 26 de 02 de 2021, de https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian#:~:text=Una%20vulnerabilidad%20(en%20t%C3%A9rminos%20de,necesario%20encontrarlas%20y%20eliminarlas%20lo; ISOTools. (06 de 08 de 2015). Recuperado el 25 de 02 de 2021, de https://www.isotools.org/2015/08/06/en-que-consiste-una-matriz-de-riesgos/; ITESA. (s.f). Recuperado el 10 de 04 de 2021, de https://www.itesa.edu.mx/netacad/switching/course/module9/9.3.2.1/9.3.2.1.html; Kaspersky. (s.f). Recuperado el 23 de 02 de 2021, de https://latam.kaspersky.com/resource-center/threats/top-ten-greatest-hackers; Knipp, E., Browne, B., Weaver, W., Baumrucker, C. T., Chaffin, L., Caesar, J., & Osipov, V. (2000). Managing Cisco Network Security. (E. Danielyan, Ed., & H. A. Moreno Duarte, Trad.) SYNGRESS. Recuperado el 12 de 02 de 2021, de https://www.elsevier.com/books/managing-cisco-network-security/syngress/978-1-931836-56-2; Mifsud, E. (30 de 09 de 2012). Recuperado el 06 de 02 de 2021, de http://recursostic.educacion.es/observatorio/web/gl/software/servidores/1065-listas-de-control-de-acceso-acl?start=3; Montoya S., J., & Restrepo R., Z. (09 de 04 de 2012). Recuperado el 06 de 02 de 2021, de https://dialnet.unirioja.es/descarga/articulo/4694078.pdf; Oracle Corporation. (2002, 2011). Recuperado el 12 de 02 de 2021, de https://docs.oracle.com/cd/E24842_01/html/E23286/rbac-1.html; Organización de los Estados Americanos. (2018). Recuperado el 11 de 02 de 2021, de https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf; OWASP. (2017). Recuperado el 01 de 03 de 2017, de https://owasp.org/www-pdf-archive/OWASP-Top-10-2017-es.pdf; Peña, L. (2010). Recuperado el 04 de 06 de 2021, de https://anestesiar.org/guia-para-autores/autores-revision-bibliografica/; Pita Fernández, S., & Pértegas Díaz, S. (27 de 05 de 2002). Recuperado el 26 de 02 de 2021, de https://www.fisterra.com/mbe/investiga/cuanti_cuali/cuanti_cuali2.pdf; Rincón, W. A. (2014). Administración de políticas de seguridad en una red de datos bajo una estructura de red definida a través de la utilización del servidor pfense. Universidad Santo Tomás, 13.; RISCE Revista Internacional de Sistemas Computacionales y Electrónicos. (11 de 2011). Recuperado el 10 de 02 de 2021, de https://www.uaeh.edu.mx/investigacion/icbi/LI_FisMat/itza_ortiz/RISCENoviembre2011.pdf; Rojas, J. A. (2011). Sistemas Detectores de Intrusos y Análisis de Funcionamiento del Proyecto de Código Abierto Snort. Redes de Ingeniería , 103-104.; Trivoli Software. (1 de Enero de 2006). Obtenido de publib.boulder: http://publib.boulder.ibm.com/tividd/td/ITAME/GC23-4684-00/es_ES/HTML/adminmst06.htm; García-Martínez, B. A. & Moreno-Duarte, H. A. (2021). Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia; https://hdl.handle.net/10983/26240

  18. 18
    Academic Journal
  19. 19
  20. 20