000 | 00619nam a2200193Ia 4500 | ||
---|---|---|---|
999 |
_c54387 _d54387 |
||
003 | OSt | ||
005 | 20181023043908.0 | ||
008 | 24418b pe ||||| |||| 00| 0 spa d | ||
040 | _cTranscribing agency | ||
082 | _a005.8.ACIS.00 | ||
100 | _aACISSI | ||
100 | _eAutor | ||
245 | 0 | _aSeguridad informática: hacking ético: conocer el ataque para una mejor defensa, 3ra. Edición, 2015 | |
250 | _a3A. ed | ||
260 | _aBARCELONA | ||
260 | _bENI EDICIONES | ||
260 | _c2015 | ||
300 | _a814 | ||
300 | _c21.1 | ||
505 | _aCapítulo 1: introducción y definiciones . -- Capítulo 2: metodología de un ataque . -- Capítulo 3: elementos de ingeniería social . -- Capítulo 4: toma de huellas . -- Capítulo 5: los fallos físicos . -- Capítulo 6: los fallos de red . -- Capítulo 7: cloud computing: puntos fuertes y débiles . -- Capítulo 8: los fallos web . -- Capítulo 9: los fallos de sistema operativo . -- Capítulo 10: los fallos de aplicación . -- Capítulo 11: análisis forense . -- Capítulo 12: la seguridad de los routers . -- Capítulo 13: los fallos de hardware | ||
650 | _aSEGURIDAD INFORMÁTICA | ||
650 | _aINFORMÁTICA | ||
650 | _aMEDIDAS DE SEGURIDAD | ||
700 | _aACISSI | ||
942 |
_cTM001 _2ddc |