Guía de campo de hackers (Registro nro. 183875)
[ vista simple ]
000 -• Cabecera (Nr) | |
---|---|
fixed length control field | 01663nam a2200253 a 4500 |
005 - • Fecha Y Hora De La Ultima Transaccion (Nr) | |
control field | 20121023112338.0 |
008 - • Elementos de longitud fija (NR) | |
fixed length control field | 121023s2010 mx a gr 001 0 spa d |
020 ## - • Número Internacional Normalizado para Libros (ISBN) (R) | |
ISBN | 9786077854722 |
041 0# - • Idiomas (NR) | |
idioma | spa |
082 04 - • Número de clasificación decimal de Dewey (R) | |
Número de clasificación (R) | 005.8 |
Número del ítem | G653g |
Número de la edición | 22 |
100 1# - • Nombre personal (NR) | |
Personal name | Gómez López, Julio |
245 10 - • Titulo propiamente dicho (NR) | |
Title | Guía de campo de hackers |
Remainder of title | aprender a atacar y a defenderte |
Statement of responsibility, etc | Julio Gómez López |
246 34 - • Asientos secundarios de titulo (R) | |
Title proper/short title | Hackers : aprende a atacar y a defenderte |
250 ## - • Mencion de La Edicion (Nr) | |
Edition statement | 1a ed. |
260 ## - • Area De Publicacion, Distribucion, Etc. (Pie de Imprenta) (R) | |
Place of publication, distribution, etc | México |
Name of publisher, distributor, etc | Alfaomega |
Date of publication, distribution, etc | 2010 |
300 ## - • Descripción física (R) | |
Extent | 180 p. |
Other physical details | il. |
Dimensions | 23 cm. |
504 ## - BIBLIOGRAPHY, ETC. NOTE | |
Bibliography, etc | Incluye índice |
505 0# - FORMATTED CONTENTS NOTE | |
Formatted contents note | 1. Conceptos básicos ; 2. buscar un vector de ataque ; 3. Hacking de sistemas ; 4. Hacking de redes ; 5. Hacking de servidores web ; 6. Hacking de aplicaciones |
520 1# - SUMMARY, ETC. | |
Summary, etc | En el libro aprenderá las técnicas que se utilizan para buscar y comprobar las fallas de seguridad de un sistema informático.<br/>La gran cantidad de software vulnerable que existe en el mercado ha hecho que los hackers sean capaces de desarrollar exploits diseñados contra sistemas que aún no tienen un parche o actualización disponible de fabricante, capaz de subsanar las fallas de vulnerabilidad. Ante este problema, el administrador de un sistema informático debe estar preparado para afrontar cualquier error de seguridad que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema. |
650 17 - SUBJECT ADDED ENTRY--TOPICAL TERM | |
Topical term or geographic name as entry element | Seguridad en computadores |
Fuente del encabezamiento o término | LEMB |
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM | |
Topical term or geographic name as entry element | Protección de datos |
Fuente del encabezamiento o término | LEMB |
653 17 - INDEX TERM--UNCONTROLLED | |
Uncontrolled term | Hackers (Informática) |
942 ## - ADDED ENTRY ELEMENTS (KOHA) | |
Source of classification or shelving scheme | Dewey Decimal Classification |
Koha item type | Libro Nuevas Adquisiciones |
Expurgo - (Retirado) | Estado de Perdido | Estado de Dañado | No prestable | Colección | Koha itemnumber | Ubicación habitual | Ubicación actual | Ubicación en Estantería | Fecha de adquisición | Costo | Full call number | Código de barras | Ejemplar | Koha item type |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Ó----- | Colección General | 344394 | Central Bogotá | Central Bogotá | Sala General | 23/10/2012 | 42000.00 | 005.8 G653g | 0000000115268 | 1 | Libro Colección General | |||
Ó----- | Colección General | 344395 | Ingeniería Bogotá | Ingeniería Bogotá | Sala General | 23/10/2012 | 42000.00 | 005.8 G653g | 0000000115269 | 2 | Libro Colección General |