000 | 00619nam a2200193Ia 4500 | ||
---|---|---|---|
999 |
_c51711 _d51711 |
||
003 | OSt | ||
005 | 20181023043908.0 | ||
008 | 181022s9999||||xx |||||||||||||| ||spa|| | ||
040 | _cTranscribing agency | ||
082 | _a005.8.ACIS.00 | ||
100 | _aONCINS RODRÍGUEZ, ARNAU | ||
100 | _eAutor | ||
245 | 0 | _aSEGURIDAD INFORMÁTICA: HACKING ÉTICO: CONOCER EL ATAQUE PARA UNA MEJOR DEFENSA - ED. 3 / 2015 | |
250 | _a3A. ed | ||
260 | _aBARCELONA | ||
260 | _bENI EDICIONES | ||
260 | _c2015 | ||
300 | _a814 PP | ||
300 | _c21.1 cm | ||
505 | _aCAPÍTULO 1: INTRODUCCIÓN Y DEFINICIONES CAPÍTULO 2: METODOLOGÍA DE UN ATAQUE CAPÍTULO 3: ELEMENTOS DE INGENIERÍA SOCIAL CAPÍTULO 4: TOMA DE HUELLAS CAPÍTULO 5: LOS FALLOS FÍSICOS CAPÍTULO 6: LOS FALLOS DE RED CAPÍTULO 7: CLOUD COMPUTING: PUNTOS FUERTES Y DÉBILES CAPÍTULO 8: LOS FALLOS WEB CAPÍTULO 9: LOS FALLOS DE SISTEMA OPERATIVO CAPÍTULO 10: LOS FALLOS DE APLICACIÓN CAPÍTULO 11: ANÁLISIS FORENSE CAPÍTULO 12: LA SEGURIDAD DE LOS ROUTERS CAPÍTULO 13: LOS FALLOS DE HARDWARE | ||
650 | _aSEGURIDAD INFORMÁTICA INFORMÁTICA MEDIDAS DE SEGURIDAD | ||
942 |
_cTM001 _2ddc |