Detalles MARC
000 -• Cabecera (Nr) |
fixed length control field |
02309nam a2200241 a 4500 |
005 - • Fecha Y Hora De La Ultima Transaccion (Nr) |
control field |
20120905130716.0 |
008 - • Elementos de longitud fija (NR) |
fixed length control field |
120905s2011 sp a gr 001 0 spa d |
020 ## - • Número Internacional Normalizado para Libros (ISBN) (R) |
ISBN |
9788441530157 |
041 0# - • Idiomas (NR) |
idioma |
spa |
082 04 - • Número de clasificación decimal de Dewey (R) |
Número de clasificación (R) |
005.8 |
Número del ítem |
B415b |
Número de la edición |
21 |
245 03 - • Titulo propiamente dicho (NR) |
Title |
La biblia del hacker |
Statement of responsibility, etc |
María Teresa Jimeno García ... [et al.] |
246 14 - • Asientos secundarios de titulo (R) |
Title proper/short title |
Hacker |
250 ## - • Mencion de La Edicion (Nr) |
Edition statement |
1a ed. |
260 ## - • Area De Publicacion, Distribucion, Etc. (Pie de Imprenta) (R) |
Place of publication, distribution, etc |
Madrid |
Name of publisher, distributor, etc |
Anaya Multimedia |
Date of publication, distribution, etc |
2011 |
300 ## - • Descripción física (R) |
Extent |
893 p. |
Other physical details |
il. |
Dimensions |
24 cm. |
490 0# - Mención de serie (R) |
Series statement |
La biblia del |
500 ## - GENERAL NOTE |
General note |
Incluye índice |
505 0# - FORMATTED CONTENTS NOTE |
Formatted contents note |
1. La red al descubierto ; 2. Enumeración de sistemas ; 3. Redes privadas virtuales y firewalls ; 4. Google a fondo ; 5. Windows 7 ; 6. Seguridad en Mac OS X ; 7. Linux ; 8. El mundo ADSl ; 9. Virtualización ; 10. Codificación de software ; 11. Comercio eléctrico ; 12. Hacking redes Wi-Fi ; 13. Ataque web ; 14. Análisis forense ; 15. Hacking en redes sociales ; 16.Criptografía ; 17. Virus y software maligno ; 18. Dispositivos móviles 2.0 |
520 1# - SUMMARY, ETC. |
Summary, etc |
La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades. La biblia del Hacker en su versión 2012 recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos. La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer las técnicas y métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas |
650 14 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Seguridad en computadores |
Fuente del encabezamiento o término |
LEMB |
700 1# - ADDED ENTRY--PERSONAL NAME |
Personal name |
Jimeno García, María Teresa |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Source of classification or shelving scheme |
Dewey Decimal Classification |
Koha item type |
Libro Nuevas Adquisiciones |