000 -CABECERA |
Campo de control de longitud fija |
03106cam a2200577 a 4500 |
001 - NÚMERO DE CONTROL |
Campo de control |
7946 |
003 - IDENTIFICADOR DE NÚMERO DE CONTROL |
Campo de control |
CO-EnEIA |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Campo de control |
20180104052511.0 |
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL |
Campo de control de longitud fija |
141112t20052003mx a gr 001 u spa d |
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) |
ISBN |
9701046242 |
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) |
ISBN |
0072229578 |
040 ## - FUENTE DE CATALOGACIÓN |
Agencia de catalogación original |
CO-EnEIA |
Convenciones de la descripción |
rda |
041 ## - CÓDIGO DE IDIOMA |
Código de idioma para texto, pista de sonido o título separado |
Español |
082 74 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación Decimal |
005 |
Número de documento (Cutter) |
M232 |
Número de edición DEWEY |
20 |
Agencia que asigna el número |
CO-EnEIA |
100 1# - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL |
9 (RLIN) |
4163 |
Nombre de persona |
Maiwald, Eric |
245 10 - TÍTULO PROPIAMENTE DICHO |
Título |
Fundamentos de seguridad de redes. - 2 edición |
246 31 - FORMA VARIANTE DEL TÍTULO |
Título propiamente dicho/forma breve del título |
Network security a beginner's guide |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
Segunda edición |
264 30 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Producción, publicación, distribución, fabricación y copyright |
México : |
Nombre del de productor, editor, distribuidor, fabricante |
McGraw-Hill, |
Fecha de producción, publicación, distribución, fabricación o copyright |
2005 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
xvii, 475 páginas : |
Otros detalles físicos |
ilustraciones a blanco y negro ; |
Dimensiones |
23 cm. |
500 ## - NOTA GENERAL |
Nota general |
Título original: Network security a beginner's guide |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Título |
Parte 1. Fundamentos de seguridad de la información |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 1.- ¿Qué es la seguridad de la información? |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 2.- Tipos de ataques |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 3.- Técnicas de los hackers |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 4.- Servicios de seguridad de la información |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Título |
Parte 2. Trabajo preparatorio |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 5.- Cuestiones legales en la seguridad de la información |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 6.- Políticas |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 7.- Administración de riesgos |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 8.- Proceso para la seguridad de la información |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 9.- Mejores prácticas para la seguridad de la información |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Título |
Parte 3. Tecnologías de seguridad |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 10.- Muros de fuego |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 11.- Redes privadas virtuales (Virtual Private Networks, VPN) |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 12.- Encriptación |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 13.- Detección de intrusiones |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Título |
Parte 4. Aplicaciones prácticas de implementaciones específicas de la plataforma |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 14.- Cuestiones de seguridad en Unix |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 15.- Cuestiones de seguridad de servidores: Windows 2000/Windows 2003 server |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 16.- Arquitectura de Internet |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 17.- Necesidades de seguridad en el comercio electrónico |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 18.- Seguridad inalámbrica |
520 3# - RESUMEN, ETC. |
Nota de sumario, etc. |
Proteja su conocimiento digital, sus datos y su información, del mal uso o de los ataques. Esta guía completamente actualizada provee instrucciones paso a paso en la implementación de: -Muros de fuegos (Firewalls) -Seguridad inalámbrica (Wi-Fi) -Sistemas de protección de su computadora personal -Sistemas de seguridad biométricos (actividad por voz, retina, rostro, etc.) -Y muchas otras medidas de seguridad esenciales en la actualidad. |
Ampliación de la nota de sumario |
(Resumen tomado del libro el 14/06/2017) |
650 17 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
LEMB |
9 (RLIN) |
3880 |
Nombre de materia o nombre geográfico como elemento de entrada |
Redes de computadores |
Subdivisión general |
Medidas de seguridad |
650 27 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
4062 |
Nombre de materia o nombre geográfico como elemento de entrada |
Seguridad en computadores |
Fuente del encabezamiento o término |
LEMB |
Subdivisión general |
Seguridad informática |
650 27 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
LEMB |
9 (RLIN) |
4164 |
Nombre de materia o nombre geográfico como elemento de entrada |
Protección de datos |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
9 (RLIN) |
3051 |
Nombre de persona |
Alatorre Miguel, Efrén |
Término relacionador |
Traductor |
856 42 - ACCESO ELECTRÓNICO |
Identificador uniforme del recurso URI |
<a href="https://www.casadellibro.com/libro-fundamentos-de-seguridad-de-redes/9789701046241/997462">https://www.casadellibro.com/libro-fundamentos-de-seguridad-de-redes/9789701046241/997462</a> |
Texto del enlace |
Reseña | Fundamentos de seguridad de redes. - 2 edición |
942 ## - ELEMENTOS KOHA |
Koha préstamos (prestados), todos los ejemplares |
2 |
Fuente de clasificación o esquema de ordenación en estanterías |
|
Koha tipo de item |
Libro - Material General |