Hacking y seguridad en internet (Record no. 2776)

MARC details
000 -LEADER
campo de control de longitud fija 02356nam0a22003010i04500
001 - NÚMERO DE CONTROL
campo de control UTC-12693
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20240326112426.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 240325s2011####sp#####gr#####00####spa#d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 978-84-9964-059-4
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 004.678
Número de ítem G215ha
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona García Moran, Jean Paúl
245 ## - MENCIÓN DEL TÍTULO
Título Hacking y seguridad en internet
Mención de responsabilidad, etc. Jean Paúl García Moran, Yago Fernández Hansen, Rubén Martínez Sánchez, Ángel Ochoa y Antonio Ramos
250 ## - MENCION DE EDICION
Mención de edición 1
264 ## - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright España :
Nombre del de productor, editor, distribuidor, fabricante Ra-Ma
Fecha de producción, publicación, distribución, fabricación o copyright 2011
300 ## - DESCRIPCIÓN FÍSICA
Extensión 577p. ;
Dimensiones 23cm.
Otras características físicas il. ;
336 ## - TIPO DE CONTENIDO
Término de tipo de contenido texto
Código de tipo de contenido txt
Fuente rdacontent
337 ## - TIPO DE MEDIO
Nombre/término del tipo de medio no mediado
Código del tipo de medio n
Fuente damedia
338 ## - TIPO DE SOPORTE
Nombre/término del tipo de soporte volumen
Código del tipo de soporte nc
Fuente rdacarrier
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato 1. Conceptos imprescindibles y protocolo tcp/ip. 2. Buscar un vector de ataque. 3. Técnicas de hacking contra los sistemas y contramedidas. 4. Hacking en sistemas windows. 5. Hacking en sistemas linux.
520 ## - RESUMEN, ETC.
Sumario, etc. La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes.En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas.En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection.
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Nombre del programa Sistemas de Información
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada HACKING
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada BASES DE DATOS
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SISTEMA WIFFI
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona Fernández Hansen, Yago Martínez Sánchez, Rubén Ochoa, Ángel Ramos, Antonio
856 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme de Recurso <a href="https://imagessl4.casadellibro.com/a/l/t0/94/9788499640594.jpg">https://imagessl4.casadellibro.com/a/l/t0/94/9788499640594.jpg</a>
Texto de enlace Portada
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Tipo de ítem Koha Libros
Suprimir en OPAC No
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño No para préstamo Colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo Tipo de ítem Koha
    Clasificación Decimal Dewey     Acervo general de Libros Biblioteca La Matriz Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ 01/02/2013   004.678 G215ha 004319-12 27/03/2024 Ej.1 27/03/2024 Libros

Misión / Visión

X

Misión

La UTC forma profesionales humanistas y de calidad, capaces de generar conocimiento científico a través de la investigación y vinculación, para que contribuyan a la transformación social, tecnológica y económica del país.

Visión

La UTC será una universidad innovadora, científica y eficiente, comprometida con la calidad y pertinencia para alcanzar una sociedad equitativa, inclusiva y colaborativa.

Servicios

X

Los usuarios deberán registrar sus datos personales en la ventanilla de atención para efectos de registro y acceso al servicio de las bibliotecas.

  • Préstamo interno, departamental e interdepartamental.
  • Préstamo externo.
  • Préstamo interbibliotecario.
  • Consulta y referencia.
  • Consulta especializada.
  • Expedición de constancias de no adeudamiento a través del sistema SIABUC.
  • Acceso a bases de datos de nivel científico en línea.
  • Acceso al repositorio digital en el Web Site de la institución.
  • Servicio de Internet y Bibliotecas Virtuales.
  • Servicio de copiado y digitalización.
  • Sala de lectura.

Misión / Visión

X

Dentro de las iniciativas del personal bibliotecario de la UTC, se ha diseñado algunas estrategias para ayudar a la comunidad universitaria en este período de transición dónde los usos de métodos virtuales son indispensables para el desarrollo de la actividad académica.

Horario de atención de lunes a viernes de 8:00 a 17:00

Matriz: biblioteca@utc.edu.ec
Salache: biblioteca.caren@utc.edu.ec
La Maná: biblioteca.lamana@utc.edu.ec
Pujilí: biblioteca.pujili@utc.edu.ec