000 00619nam a2200193Ia 4500
999 _c54387
_d54387
003 OSt
005 20181023043908.0
008 24418b pe ||||| |||| 00| 0 spa d
040 _cTranscribing agency
082 _a005.8.ACIS.00
100 _aACISSI
100 _eAutor
245 0 _aSeguridad informática: hacking ético: conocer el ataque para una mejor defensa, 3ra. Edición, 2015
250 _a3A. ed
260 _aBARCELONA
260 _bENI EDICIONES
260 _c2015
300 _a814
300 _c21.1
505 _aCapítulo 1: introducción y definiciones . -- Capítulo 2: metodología de un ataque . -- Capítulo 3: elementos de ingeniería social . -- Capítulo 4: toma de huellas . -- Capítulo 5: los fallos físicos . -- Capítulo 6: los fallos de red . -- Capítulo 7: cloud computing: puntos fuertes y débiles . -- Capítulo 8: los fallos web . -- Capítulo 9: los fallos de sistema operativo . -- Capítulo 10: los fallos de aplicación . -- Capítulo 11: análisis forense . -- Capítulo 12: la seguridad de los routers . -- Capítulo 13: los fallos de hardware
650 _aSEGURIDAD INFORMÁTICA
650 _aINFORMÁTICA
650 _aMEDIDAS DE SEGURIDAD
700 _aACISSI
942 _cTM001
_2ddc