Catálogo Biblioteca Central UCSM

Seguridad informática: hacking ético: conocer el ataque para una mejor defensa, 3ra. Edición, 2015 (Registro nro. 54387)

000 -CABECERA
campo de control de longitud fija 00619nam a2200193Ia 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control OSt
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20181023043908.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 24418b pe ||||| |||| 00| 0 spa d
040 ## - FUENTE DE LA CATALOGACIÓN
Centro/agencia transcriptor Transcribing agency
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.8.ACIS.00
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona ACISSI
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Término indicativo de función/relación Autor
245 #0 - MENCIÓN DE TÍTULO
Título Seguridad informática: hacking ético: conocer el ataque para una mejor defensa, 3ra. Edición, 2015
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 3A. ed
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. BARCELONA
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. ENI EDICIONES
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2015
300 ## - DESCRIPCIÓN FÍSICA
Extensión 814
300 ## - DESCRIPCIÓN FÍSICA
Dimensiones 21.1
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Capítulo 1: introducción y definiciones
. -- Capítulo 2: metodología de un ataque
. -- Capítulo 3: elementos de ingeniería social
. -- Capítulo 4: toma de huellas
. -- Capítulo 5: los fallos físicos
. -- Capítulo 6: los fallos de red
. -- Capítulo 7: cloud computing: puntos fuertes y débiles
. -- Capítulo 8: los fallos web
. -- Capítulo 9: los fallos de sistema operativo
. -- Capítulo 10: los fallos de aplicación
. -- Capítulo 11: análisis forense
. -- Capítulo 12: la seguridad de los routers
. -- Capítulo 13: los fallos de hardware
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD INFORMÁTICA
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada INFORMÁTICA
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada MEDIDAS DE SEGURIDAD
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona ACISSI
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libros
Fuente del sistema de clasificación o colocación
Existencias
Estado de retiro Estado de pérdida Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Fecha del último préstamo Número de copia Precio válido a partir de Tipo de ítem Koha
        BIBCE-CSING (Biblioteca Central - 1er piso) Biblioteca Central Biblioteca Central   2018-11-06 2 005.8.ACIS.00 65147 2023-04-04 2023-04-01 2c. 2018-11-06 Libros