Seguridad informática: hacking ético: conocer el ataque para una mejor defensa, 3ra. Edición, 2015 (Registro nro. 54387)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 00619nam a2200193Ia 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | OSt |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20181023043908.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 24418b pe ||||| |||| 00| 0 spa d |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro/agencia transcriptor | Transcribing agency |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY | |
Número de clasificación | 005.8.ACIS.00 |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | ACISSI |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Término indicativo de función/relación | Autor |
245 #0 - MENCIÓN DE TÍTULO | |
Título | Seguridad informática: hacking ético: conocer el ataque para una mejor defensa, 3ra. Edición, 2015 |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 3A. ed |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | BARCELONA |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Nombre del editor, distribuidor, etc. | ENI EDICIONES |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Fecha de publicación, distribución, etc. | 2015 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 814 |
300 ## - DESCRIPCIÓN FÍSICA | |
Dimensiones | 21.1 |
505 ## - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | Capítulo 1: introducción y definiciones . -- Capítulo 2: metodología de un ataque . -- Capítulo 3: elementos de ingeniería social . -- Capítulo 4: toma de huellas . -- Capítulo 5: los fallos físicos . -- Capítulo 6: los fallos de red . -- Capítulo 7: cloud computing: puntos fuertes y débiles . -- Capítulo 8: los fallos web . -- Capítulo 9: los fallos de sistema operativo . -- Capítulo 10: los fallos de aplicación . -- Capítulo 11: análisis forense . -- Capítulo 12: la seguridad de los routers . -- Capítulo 13: los fallos de hardware |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | SEGURIDAD INFORMÁTICA |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | INFORMÁTICA |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | MEDIDAS DE SEGURIDAD |
700 ## - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | ACISSI |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Libros |
Fuente del sistema de clasificación o colocación |
Estado de retiro | Estado de pérdida | Estado dañado | No para préstamo | Código de colección | Localización permanente | Ubicación/localización actual | Ubicación en estantería | Fecha de adquisición | Total de préstamos | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Fecha del último préstamo | Número de copia | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
BIBCE-CSING (Biblioteca Central - 1er piso) | Biblioteca Central | Biblioteca Central | 2018-11-06 | 2 | 005.8.ACIS.00 | 65147 | 2023-04-04 | 2023-04-01 | 2c. | 2018-11-06 | Libros |