Guía de campo de Hackers / (Registro nro. 201798)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 01616nam a2200289Ia 4500 |
001 - NÚMERO DE CONTROL | |
campo de control | 2536 |
008 - LONGITUD FIJA | |
campo de control de longitud fija | 140926s20132010mx 00 0 spa d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER | |
ISBN | 9786077854722 |
040 ## - FUENTE DE CATALOGACIÓN | |
Centro catalogador/agencia de origen | PUCESD |
Lengua de catalogación | Español |
Normas de descripción | rda |
100 1# - AUTOR PERSONAL | |
nombre | Gomez Lopez, Julio |
245 10 - TÍTULO PROPIAMENTE DICHO | |
título | Guía de campo de Hackers / |
Mención de responsabilidad, etc. | Julio Gómez López |
250 ## - EDICIÓN | |
edición | 5° Reimp. |
264 #1 - PIE DE IMPRENTA | |
lugar (ciudad) | México : |
editorial | Alfaomega , |
fecha | 2013 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 180 páginas : |
Ilustraciones | fotografías ; |
Dimensiones | 23 cm. |
336 ## - TIPO DE CONTENIDO | |
Término de tipo de contenido | texto |
337 ## - MEDIACIÓN | |
Nombre/término del tipo de medio | no mediado |
338 ## - PORTADOR | |
Nombre/término del tipo de soporte | volumen |
500 ## - NOTA GENERAL | |
Nota general | Factura Educativa |
505 0# - NOTA DE CONTENIDO | |
Nota de contenido | 1.-Conceptos basicos: - Amenazas de seguridad- Tipos de ataques 2.-Buscar un vector de ataque: - Localizar el objetivo - Analizar el objetivo - Identificar las versiones de los servicios 3.-Hacking de sistemas: - Escaneo de vulnerabilidad - Explotar las vulnerabilidades del sistema - Ataques contra contraseñas de sistemas windows - Ataques contra contraseñas de sistemas GNU/ Linux 4.-Hacking de redes: - Introduccion - Man in the middle - Sniffers - Tecnicas de ocultacion y navegacion anonima (torpark) - Rompiendo redes inalambricas 5.-Hacking de servidores web: - Introduccion - Busqueda de vulnerabilidades - XSS (Cross site scripting) - Remote file inclusion (RFI) y Local File Inclusion (LFI) 6.-Hackiing de aplicaciones: - Introduccion - Crack - Key Loggers - Troyanos - Rootkits - Virus - Ocultacion para el antivirus |
526 ## - Nota de Programa de Estudio | |
Nombre del programa | Sistemas de la Información |
590 ## - NOTA LOCAL (RLIN) | |
Nota local | MM |
082 04 - CLASIFICACIÓN DECIMAL DEWEY | |
Clasificación | 005.8 |
Clave de autor | G529 2013 |
090 ## - CLASIFICACIÓN LOCAL | |
clasificación | Planta Baja |
650 04 - MATERIA GENERAL | |
Término de materia o nombre geográfico como elemento inicial | SEGURIDAD DE LOS DATOS |
650 04 - MATERIA GENERAL | |
Término de materia o nombre geográfico como elemento inicial | AUDITORIA INFORMATICA |
942 00 - PUNTO DE ACCESO ADICIONAL KOHA | |
Préstamos Koha (prestado), todas las copias | 0 |
Tipo de ítem koha | Libro |
Ocultar en el OPAC | Perdido | Dañado | No circula | Colección | Sede propietaria | Localización actual | Ubicación | Adquirido | Signatura topográfica | Código de barras | Visto por última vez | Ejemplar | Tipo de ítem |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
No oculto | Col General | Sede Santo Domingo | Sede Santo Domingo | Sala general | 09/26/2014 | 005.8 G529 2013 | SDO006404 | 03/08/2022 | Ej.2 | Libro | |||
No oculto | Col General | Sede Santo Domingo | Sede Santo Domingo | Sala general | 09/26/2014 | 005.8 G529 2013 | SDO006403 | 03/08/2022 | Ej.1 | Libro |