Hacking práctico en internet y redes de ordenadores (Registro nro. 256710)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 02150nam a2200265Ia 4500
008 - LONGITUD FIJA
campo de control de longitud fija 200129s9999 xx 000 0 und d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
ISBN 9789587623796
041 0# - IDIOMA
idioma Español
100 1# - AUTOR PERSONAL
nombre Ramos Varon, Antonio Angel
245 #0 - TÍTULO PROPIAMENTE DICHO
título Hacking práctico en internet y redes de ordenadores
250 ## - EDICIÓN
edición Ediciones de la U
264 ## - PIE DE IMPRENTA
lugar (ciudad) Colombia ,
fecha 2015
300 ## - DESCRIPCIÓN FÍSICA
Extensión 291 p. 24 cm. ilustraciones., gráficos
336 ## - TIPO DE CONTENIDO
Término de tipo de contenido texto
337 ## - MEDIACIÓN
Nombre/término del tipo de medio no mediado
338 ## - PORTADOR
Nombre/término del tipo de soporte volumen
500 ## - NOTA GENERAL
Nota general I. Conceptos imprescindibles y protocolos TCP/IP. ; 1.1. Cómo se organiza internet. ; 1.2. El uso de documentación RFC. ; 1.3. Las direcciones IP. ; 1.4. Tipos de redes. ; 1.5. Máscaras de Red. ; 1.6. Enrutamiento. ; 1.7. Well known ports. ; 1.8. Nombres de dominio, DNS. ; 1.9. Protocolos. ; 1.10. Protocolos a nivel de red. ; 1.11. Protocolos a nivel de transporte. ; 1.12. Protocolos a nivel de aplicación. ; 1.13. Conclusiones. -- II. Buscar un vector de ataque. ; 2.1. Seguimiento de un objetivo. ; 2.2. Recopilando información desde internet. ; 2.3. Conclusiones. -- III. Técnicas de hacking contra los sistemas y contramedidas. ; 3.1. Penetración de sistemas. ; 3.2. Metasploit framework. ; 3.3. Transferencia de archivos. ; 3.4. Validación transparente en los sistemas. ; 3.5. Conclusiones. -- IV. Hacking en sistemas windows. ; 4.1. Penetrando en el sistema microsoft. ; 4.2. Reconocimiento del objetivo. ; 4.3. Escaneo del objetivo. ; 4.4. Consolidando el acceso al sistema. ; 4.5. Manteniendo el acceso. ; 4.6. El borrado de huellas. ; 4.7. Conclusiones. -- V. Hacking en sistemas linux. ; 5.1. La seguridad básica en linux. ; 5.2. Obteniendo información de la víctima. ; 5.3. Entrando en el host. ; 5.4. Escalando privilegios. ; 5.5. Acceder y mantener el acceso en el sistema. ; 5.6.Conclusiones.
856 41 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
URL <a href="http://mco-s1-p.mlstatic.com/hacking-practico-en-internet-y-redes-de-ordenadores-115901-MCO20434110588_092015-F.jpg">http://mco-s1-p.mlstatic.com/hacking-practico-en-internet-y-redes-de-ordenadores-115901-MCO20434110588_092015-F.jpg</a>
082 04 - CLASIFICACIÓN DECIMAL DEWEY
Clasificación 005.82/ H124h/2.3.083(a)
650 04 - MATERIA GENERAL
Término de materia o nombre geográfico como elemento inicial HACKERS INFORMATICO
650 04 - MATERIA GENERAL
Término de materia o nombre geográfico como elemento inicial INTERNET
650 04 - MATERIA GENERAL
Término de materia o nombre geográfico como elemento inicial MEDIDAS DE SEGURIDAD
650 04 - MATERIA GENERAL
Término de materia o nombre geográfico como elemento inicial REDES DE COMPUTADORAS
942 00 - PUNTO DE ACCESO ADICIONAL KOHA
Préstamos Koha (prestado), todas las copias 0
Existencias
Ocultar en el OPAC Perdido Dañado No circula Colección Sede propietaria Localización actual Ubicación Adquirido Proveedor Préstamos Signatura topográfica Código de barras Visto por última vez Ejemplar Tipo de ítem
No oculto       Col General Sede Esmeraldas Sede Esmeraldas Sala general 03/08/2022 GEN   005.82/ H124h/2.3.083(a) ESM414869 03/08/2022 Ej.1 Libro
Recursos Repositorio Herramienta Guias Normativa


 Nuestras Alianzas