SEGURIDAD INFORMÁTICA: HACKING ÉTICO: CONOCER EL ATAQUE PARA UNA MEJOR DEFENSA - ED. 3 / 2015 (Registro nro. 51711)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 00619nam a2200193Ia 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | OSt |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20181023043908.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 181022s9999||||xx |||||||||||||| ||spa|| |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro/agencia transcriptor | Transcribing agency |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY | |
Número de clasificación | 005.8.ACIS.00 |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | ONCINS RODRÍGUEZ, ARNAU |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Término indicativo de función/relación | Autor |
245 #0 - MENCIÓN DE TÍTULO | |
Título | SEGURIDAD INFORMÁTICA: HACKING ÉTICO: CONOCER EL ATAQUE PARA UNA MEJOR DEFENSA - ED. 3 / 2015 |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 3A. ed |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | BARCELONA |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Nombre del editor, distribuidor, etc. | ENI EDICIONES |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Fecha de publicación, distribución, etc. | 2015 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 814 PP |
300 ## - DESCRIPCIÓN FÍSICA | |
Dimensiones | 21.1 cm |
505 ## - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | CAPÍTULO 1: INTRODUCCIÓN Y DEFINICIONES<br/>CAPÍTULO 2: METODOLOGÍA DE UN ATAQUE<br/>CAPÍTULO 3: ELEMENTOS DE INGENIERÍA SOCIAL<br/>CAPÍTULO 4: TOMA DE HUELLAS<br/>CAPÍTULO 5: LOS FALLOS FÍSICOS <br/>CAPÍTULO 6: LOS FALLOS DE RED<br/>CAPÍTULO 7: CLOUD COMPUTING: PUNTOS FUERTES Y DÉBILES<br/>CAPÍTULO 8: LOS FALLOS WEB<br/>CAPÍTULO 9: LOS FALLOS DE SISTEMA OPERATIVO<br/>CAPÍTULO 10: LOS FALLOS DE APLICACIÓN <br/>CAPÍTULO 11: ANÁLISIS FORENSE<br/>CAPÍTULO 12: LA SEGURIDAD DE LOS ROUTERS<br/>CAPÍTULO 13: LOS FALLOS DE HARDWARE |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | SEGURIDAD INFORMÁTICA<br/>INFORMÁTICA<br/>MEDIDAS DE SEGURIDAD |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Libros |
Fuente del sistema de clasificación o colocación | Dewey Decimal Classification |
Estado de retiro | Estado de pérdida | Estado dañado | No para préstamo | Código de colección | Localización permanente | Ubicación/localización actual | Ubicación en estantería | Fecha de adquisición | Total de préstamos | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Fecha del último préstamo | Número de copia | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
BIBCE-CSING (Biblioteca Central - 1er piso) | Biblioteca Central | Biblioteca Central | 06/11/2018 | 3 | 005.8.ACIS.00 | 60144 | 12/07/2024 | 12/07/2024 | 1e. | 06/11/2018 | Libros |