MARC details
000 -LEADER |
campo de control de longitud fija |
02356nam0a22003010i04500 |
001 - NÚMERO DE CONTROL |
campo de control |
UTC-12693 |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20240326112426.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
240325s2011####sp#####gr#####00####spa#d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
978-84-9964-059-4 |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
004.678 |
Número de ítem |
G215ha |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
García Moran, Jean Paúl |
245 ## - MENCIÓN DEL TÍTULO |
Título |
Hacking y seguridad en internet |
Mención de responsabilidad, etc. |
Jean Paúl García Moran, Yago Fernández Hansen, Rubén Martínez Sánchez, Ángel Ochoa y Antonio Ramos |
250 ## - MENCION DE EDICION |
Mención de edición |
1 |
264 ## - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Producción, publicación, distribución, fabricación y copyright |
España : |
Nombre del de productor, editor, distribuidor, fabricante |
Ra-Ma |
Fecha de producción, publicación, distribución, fabricación o copyright |
2011 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
577p. ; |
Dimensiones |
23cm. |
Otras características físicas |
il. ; |
336 ## - TIPO DE CONTENIDO |
Término de tipo de contenido |
texto |
Código de tipo de contenido |
txt |
Fuente |
rdacontent |
337 ## - TIPO DE MEDIO |
Nombre/término del tipo de medio |
no mediado |
Código del tipo de medio |
n |
Fuente |
damedia |
338 ## - TIPO DE SOPORTE |
Nombre/término del tipo de soporte |
volumen |
Código del tipo de soporte |
nc |
Fuente |
rdacarrier |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
1. Conceptos imprescindibles y protocolo tcp/ip. 2. Buscar un vector de ataque. 3. Técnicas de hacking contra los sistemas y contramedidas. 4. Hacking en sistemas windows. 5. Hacking en sistemas linux. |
520 ## - RESUMEN, ETC. |
Sumario, etc. |
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes.En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas.En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. |
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
Nombre del programa |
Sistemas de Información |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
HACKING |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
BASES DE DATOS |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
SISTEMA WIFFI |
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL |
Nombre de persona |
Fernández Hansen, Yago Martínez Sánchez, Rubén Ochoa, Ángel Ramos, Antonio |
856 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS |
Identificador Uniforme de Recurso |
<a href="https://imagessl4.casadellibro.com/a/l/t0/94/9788499640594.jpg">https://imagessl4.casadellibro.com/a/l/t0/94/9788499640594.jpg</a> |
Texto de enlace |
Portada |
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
Tipo de ítem Koha |
Libros |
Suprimir en OPAC |
No |