La biblia del hacker (Registro nro. 182418)

Detalles MARC
000 -• Cabecera (Nr)
fixed length control field 02309nam a2200241 a 4500
005 - • Fecha Y Hora De La Ultima Transaccion (Nr)
control field 20120905130716.0
008 - • Elementos de longitud fija (NR)
fixed length control field 120905s2011 sp a gr 001 0 spa d
020 ## - • Número Internacional Normalizado para Libros (ISBN) (R)
ISBN 9788441530157
041 0# - • Idiomas (NR)
idioma spa
082 04 - • Número de clasificación decimal de Dewey (R)
Número de clasificación (R) 005.8
Número del ítem B415b
Número de la edición 21
245 03 - • Titulo propiamente dicho (NR)
Title La biblia del hacker
Statement of responsibility, etc María Teresa Jimeno García ... [et al.]
246 14 - • Asientos secundarios de titulo (R)
Title proper/short title Hacker
250 ## - • Mencion de La Edicion (Nr)
Edition statement 1a ed.
260 ## - • Area De Publicacion, Distribucion, Etc. (Pie de Imprenta) (R)
Place of publication, distribution, etc Madrid
Name of publisher, distributor, etc Anaya Multimedia
Date of publication, distribution, etc 2011
300 ## - • Descripción física (R)
Extent 893 p.
Other physical details il.
Dimensions 24 cm.
490 0# - Mención de serie (R)
Series statement La biblia del
500 ## - GENERAL NOTE
General note Incluye índice
505 0# - FORMATTED CONTENTS NOTE
Formatted contents note 1. La red al descubierto ; 2. Enumeración de sistemas ; 3. Redes privadas virtuales y firewalls ; 4. Google a fondo ; 5. Windows 7 ; 6. Seguridad en Mac OS X ; 7. Linux ; 8. El mundo ADSl ; 9. Virtualización ; 10. Codificación de software ; 11. Comercio eléctrico ; 12. Hacking redes Wi-Fi ; 13. Ataque web ; 14. Análisis forense ; 15. Hacking en redes sociales ; 16.Criptografía ; 17. Virus y software maligno ; 18. Dispositivos móviles 2.0
520 1# - SUMMARY, ETC.
Summary, etc La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades. La biblia del Hacker en su versión 2012 recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos. La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer las técnicas y métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas
650 14 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Seguridad en computadores
Fuente del encabezamiento o término LEMB
700 1# - ADDED ENTRY--PERSONAL NAME
Personal name Jimeno García, María Teresa
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Source of classification or shelving scheme Dewey Decimal Classification
Koha item type Libro Nuevas Adquisiciones
Existencias
Expurgo - (Retirado) Estado de Perdido Estado de Dañado No prestable Colección Koha itemnumber Ubicación habitual Ubicación actual Ubicación en Estantería Fecha de adquisición Costo Full call number Código de barras Ejemplar Koha item type
    Ó-----   Colección General 341323 Central Bogotá Central Bogotá Sala General 30/08/2012 433200.00 005.8 B415b 0000000112649 1 Libro Colección General
CONTÁCTANOS:
bibliotecaservicios@ugc.edu.co
bibliougc@ugca.edu.co

Con tecnología Koha