Guía de campo de hackers (Registro nro. 183875)

Detalles MARC
000 -• Cabecera (Nr)
fixed length control field 01663nam a2200253 a 4500
005 - • Fecha Y Hora De La Ultima Transaccion (Nr)
control field 20121023112338.0
008 - • Elementos de longitud fija (NR)
fixed length control field 121023s2010 mx a gr 001 0 spa d
020 ## - • Número Internacional Normalizado para Libros (ISBN) (R)
ISBN 9786077854722
041 0# - • Idiomas (NR)
idioma spa
082 04 - • Número de clasificación decimal de Dewey (R)
Número de clasificación (R) 005.8
Número del ítem G653g
Número de la edición 22
100 1# - • Nombre personal (NR)
Personal name Gómez López, Julio
245 10 - • Titulo propiamente dicho (NR)
Title Guía de campo de hackers
Remainder of title aprender a atacar y a defenderte
Statement of responsibility, etc Julio Gómez López
246 34 - • Asientos secundarios de titulo (R)
Title proper/short title Hackers : aprende a atacar y a defenderte
250 ## - • Mencion de La Edicion (Nr)
Edition statement 1a ed.
260 ## - • Area De Publicacion, Distribucion, Etc. (Pie de Imprenta) (R)
Place of publication, distribution, etc México
Name of publisher, distributor, etc Alfaomega
Date of publication, distribution, etc 2010
300 ## - • Descripción física (R)
Extent 180 p.
Other physical details il.
Dimensions 23 cm.
504 ## - BIBLIOGRAPHY, ETC. NOTE
Bibliography, etc Incluye índice
505 0# - FORMATTED CONTENTS NOTE
Formatted contents note 1. Conceptos básicos ; 2. buscar un vector de ataque ; 3. Hacking de sistemas ; 4. Hacking de redes ; 5. Hacking de servidores web ; 6. Hacking de aplicaciones
520 1# - SUMMARY, ETC.
Summary, etc En el libro aprenderá las técnicas que se utilizan para buscar y comprobar las fallas de seguridad de un sistema informático.<br/>La gran cantidad de software vulnerable que existe en el mercado ha hecho que los hackers sean capaces de desarrollar exploits diseñados contra sistemas que aún no tienen un parche o actualización disponible de fabricante, capaz de subsanar las fallas de vulnerabilidad. Ante este problema, el administrador de un sistema informático debe estar preparado para afrontar cualquier error de seguridad que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.
650 17 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Seguridad en computadores
Fuente del encabezamiento o término LEMB
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Protección de datos
Fuente del encabezamiento o término LEMB
653 17 - INDEX TERM--UNCONTROLLED
Uncontrolled term Hackers (Informática)
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Source of classification or shelving scheme Dewey Decimal Classification
Koha item type Libro Nuevas Adquisiciones
Existencias
Expurgo - (Retirado) Estado de Perdido Estado de Dañado No prestable Colección Koha itemnumber Ubicación habitual Ubicación actual Ubicación en Estantería Fecha de adquisición Costo Full call number Código de barras Ejemplar Koha item type
    Ó-----   Colección General 344394 Central Bogotá Central Bogotá Sala General 23/10/2012 42000.00 005.8 G653g 0000000115268 1 Libro Colección General
    Ó-----   Colección General 344395 Ingeniería Bogotá Ingeniería Bogotá Sala General 23/10/2012 42000.00 005.8 G653g 0000000115269 2 Libro Colección General
CONTÁCTANOS:
bibliotecaservicios@ugc.edu.co
bibliougc@ugca.edu.co

Con tecnología Koha