000 -CABECERA |
Campo de control de longitud fija |
02980cam a2200577 a 4500 |
001 - NÚMERO DE CONTROL |
Campo de control |
6145 |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Campo de control |
20180104052439.0 |
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL |
Campo de control de longitud fija |
141112t2001 sp d gr 001 u spa d |
017 ## - NÚMERO DE COPYRIGHT O DE DEPÓSITO LEGAL |
Número de copyright o de depósito legal |
M- 5.866-2001 |
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) |
ISBN |
8420531154 |
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) |
ISBN |
0735710082 |
040 ## - FUENTE DE CATALOGACIÓN |
Agencia de catalogación original |
CO-EnEIA |
Convenciones de la descripción |
rda |
041 ## - CÓDIGO DE IDIOMA |
Código de idioma para texto, pista de sonido o título separado |
Español |
082 74 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación Decimal |
005 |
Número de documento (Cutter) |
N873 |
Número de edición DEWEY |
20 |
Agencia que asigna el número |
CO-EnEIA |
100 1# - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL |
9 (RLIN) |
7141 |
Nombre de persona |
Northcutt, Stephen |
245 10 - TÍTULO PROPIAMENTE DICHO |
Título |
Guia avanzada detección de intrusos. - 2 edición |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
Segunda edición |
264 30 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Producción, publicación, distribución, fabricación y copyright |
Madrid (España) : |
Nombre del de productor, editor, distribuidor, fabricante |
Prentice Hall, |
Fecha de producción, publicación, distribución, fabricación o copyright |
2001 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
xxxv, 445 páginas : |
Otros detalles físicos |
gráficos ; |
Dimensiones |
24 cm. |
500 ## - NOTA GENERAL |
Nota general |
Incluye índice alfabético (páginas 435-445) |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
1 Conceptos IP<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
2 Introducción a TCPdump y al Protocolo de control de transmisión (TCP)<br/><br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
3 Fragmentación<br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
4 ICMP<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
5 Estímulo y respuesta<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
6 DNS<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
7 Ataque Mitnick<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
8 Introducción a los filtros y a las firmas<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
9 Problemas de arquitectura<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
10 Interoperatividad y correlación<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
11 Soluciones de detección de intrusos basadas en red<br/><br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
12 Tendencias futuras<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
13 Exploits y exploraciones para aplicar exploits<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
14 Denegación de servicio<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
15 Detección de la reunión de información<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
16 Problemas con las RPC<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
17 Filtros para detectar, filtros para proteger<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
18 Compromiso del sistema<br/><br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
19 A la caza del timex<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
20 Problemas de organización<br/> <br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
21 Respuesta manual y automática<br/><br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
22 Caso de empresa para la detección de intrusos |
520 3# - RESUMEN, ETC. |
Nota de sumario, etc. |
Escrito para ser tanto una referencia técnica para los analistas de detección de intrusinoes, este libro contiene una experiencia práctica sin precedentes que no se puede encontrar en ningun otro sitio. Con explicaciones detalladas y ejemplos ilustrativos sacados de sus propias experiencias, los autores tratan el tema desde la evaluación de la detección, análisis y gestión de la situación, pasando por las teorías involucradas en la compresión de los intrusos, la reunión de información y los ataques coordinados, hasta un arsenal de medidas de seguridad preventivas y agresivas. Ideal para el analista de seguridad, este libro es la herramienta que le proporciona control completo de la seguridad de su red. |
Ampliación de la nota de sumario |
(Resumen tomado del libro el 08/11/2017) |
650 17 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
LEMB |
9 (RLIN) |
6957 |
Nombre de materia o nombre geográfico como elemento de entrada |
Seguridad en las redes de computadores |
650 27 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
1871 |
Nombre de materia o nombre geográfico como elemento de entrada |
Seguridad informática |
Fuente del encabezamiento o término |
LEMB |
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
3353 |
Nombre de materia o nombre geográfico como elemento de entrada |
TCP/IP (Protocolo de redes de computadores) |
Subdivisión general |
Seguridad en las redes |
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
4058 |
Nombre de materia o nombre geográfico como elemento de entrada |
DNS (Protocolo de internet) |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
9 (RLIN) |
7142 |
Nombre de persona |
Novak, Judy |
Término relacionador |
Autor |
710 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE CORPORATIVO |
9 (RLIN) |
4223 |
Nombre corporativo o de jurisdicción como elemento de entrada |
Traducciones Vox Populi |
Término relacionador |
Traductor |
942 ## - ELEMENTOS KOHA |
Koha préstamos (prestados), todos los ejemplares |
2 |
Fuente de clasificación o esquema de ordenación en estanterías |
|
Koha tipo de item |
Libro - Material General |