Detalles MARC
000 -• Cabecera (Nr) |
fixed length control field |
02370nam a2200265 a 4500 |
005 - • Fecha Y Hora De La Ultima Transaccion (Nr) |
control field |
20150315020004.0 |
008 - • Elementos de longitud fija (NR) |
fixed length control field |
130204s2010 sp a gr 001 0 spa d |
020 ## - • Número Internacional Normalizado para Libros (ISBN) (R) |
ISBN |
9788441528109 |
041 0# - • Idiomas (NR) |
idioma |
spa |
082 04 - • Número de clasificación decimal de Dewey (R) |
Número de clasificación (R) |
005.8 |
Número del ítem |
D377d |
Número de la edición |
22 |
245 00 - • Titulo propiamente dicho (NR) |
Title |
Destripa la red |
Statement of responsibility, etc |
María Teresa Jimeno García ... [et al.] |
250 ## - • Mencion de La Edicion (Nr) |
Edition statement |
1a ed. |
260 ## - • Area De Publicacion, Distribucion, Etc. (Pie de Imprenta) (R) |
Place of publication, distribution, etc |
Madrid |
Name of publisher, distributor, etc |
Anaya Multimedia |
Date of publication, distribution, etc |
2011 |
300 ## - • Descripción física (R) |
Extent |
662 p. |
Other physical details |
il. |
Dimensions |
23 cm |
490 0# - Mención de serie (R) |
Series statement |
Hackers & seguridad |
Volume number/sequential designation |
710 |
500 ## - GENERAL NOTE |
General note |
Incluye índice |
505 0# - FORMATTED CONTENTS NOTE |
Formatted contents note |
1. El punto de partida ; 2. Topologías de red ; 3. Snifers ; 4. El mundo ADSL ; 5. Ataque a servidores ; 6. Windows 7 ; Linux ; 8. Hacking redes Wi-Fi ; 9. Seguridad web ; 10. Criptografía ; 11. Virtualización ; 12. Medidas de protección de redes ; 13. Seguridad en Mac OS X ; 14. Virus y software maligno ; Análisis forense ; 16. Redes sociales I: introducción y filosofía ; 17. Redes sociales II: Seguridad y privacidad |
520 1# - SUMMARY, ETC. |
Summary, etc |
La red de redes ha cambiado nuestra manera de relacionarnos, cada día son más las personas que utilizan Internet a diario, en todos los ámbitos de su vida, compartiendo información o realizando todo tipo de transacciones electrónicas. Con esta dependencia podemos imaginarnos la cantidad de información que se maneja en la red, y que si no se protege adecuadamente podría causarnos graves problemas de privacidad y seguridad. Con el apogeo de los sistemas e Internet también han crecido grupos organizados que hacen de la ciberdelincuencia su modo de vida. Cada día hay más amenazas y peligros que nos acechan cuando navegamos por Internet y se aprovechan del desconocimiento de sus usuarios. Destripa la Red. Edición 2011 p las técnicas y herramientas más utilizadas en el mundo del hacking en la red, lo que nos ayudará a conocer cómo se atacan sistemas a través de Internet, y de la misma manera p las medidas preventivas frente a vulnerabilidades y las defensas que deben adoptarse frente a un ataque hacker, lo que lo convierte en un libro indispensable en cualquier biblioteca informática para conocer las últimas técnicas de hacking |
650 17 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Seguridad informática |
Fuente del encabezamiento o término |
LEMB |
650 27 - SUBJECT ADDED ENTRY--TOPICAL TERM |
Topical term or geographic name as entry element |
Redes de computadores |
Fuente del encabezamiento o término |
LEMB |
653 #4 - INDEX TERM--UNCONTROLLED |
Uncontrolled term |
Piratas informáticos |
653 #4 - INDEX TERM--UNCONTROLLED |
Uncontrolled term |
Hackers (Informática) |
700 1# - ADDED ENTRY--PERSONAL NAME |
Personal name |
Jimeno García, María Teresa |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Source of classification or shelving scheme |
Dewey Decimal Classification |
Koha item type |
Libro Nuevas Adquisiciones |
Koha issues (borrowed), all copies |
1 |