Guia avanzada detección de intrusos. - 2 edición (Record no. 6578)

000 -CABECERA
Campo de control de longitud fija 02980cam a2200577 a 4500
001 - NÚMERO DE CONTROL
Campo de control 6145
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
Campo de control 20180104052439.0
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL
Campo de control de longitud fija 141112t2001 sp d gr 001 u spa d
017 ## - NÚMERO DE COPYRIGHT O DE DEPÓSITO LEGAL
Número de copyright o de depósito legal M- 5.866-2001
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER)
ISBN 8420531154
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER)
ISBN 0735710082
040 ## - FUENTE DE CATALOGACIÓN
Agencia de catalogación original CO-EnEIA
Convenciones de la descripción rda
041 ## - CÓDIGO DE IDIOMA
Código de idioma para texto, pista de sonido o título separado Español
082 74 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación Decimal 005
Número de documento (Cutter) N873
Número de edición DEWEY 20
Agencia que asigna el número CO-EnEIA
100 1# - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL
9 (RLIN) 7141
Nombre de persona Northcutt, Stephen
245 10 - TÍTULO PROPIAMENTE DICHO
Título Guia avanzada detección de intrusos. - 2 edición
250 ## - MENCIÓN DE EDICIÓN
Mención de edición Segunda edición
264 30 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright Madrid (España) :
Nombre del de productor, editor, distribuidor, fabricante Prentice Hall,
Fecha de producción, publicación, distribución, fabricación o copyright 2001
300 ## - DESCRIPCIÓN FÍSICA
Extensión xxxv, 445 páginas :
Otros detalles físicos gráficos ;
Dimensiones 24 cm.
500 ## - NOTA GENERAL
Nota general Incluye índice alfabético (páginas 435-445)
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 1 Conceptos IP<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 2 Introducción a TCPdump y al Protocolo de control de transmisión (TCP)<br/><br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 3 Fragmentación<br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 4 ICMP<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 5 Estímulo y respuesta<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 6 DNS<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 7 Ataque Mitnick<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 8 Introducción a los filtros y a las firmas<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 9 Problemas de arquitectura<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 10 Interoperatividad y correlación<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 11 Soluciones de detección de intrusos basadas en red<br/><br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 12 Tendencias futuras<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 13 Exploits y exploraciones para aplicar exploits<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 14 Denegación de servicio<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 15 Detección de la reunión de información<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 16 Problemas con las RPC<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 17 Filtros para detectar, filtros para proteger<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 18 Compromiso del sistema<br/><br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 19 A la caza del timex<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 20 Problemas de organización<br/> <br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 21 Respuesta manual y automática<br/><br/>
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 22 Caso de empresa para la detección de intrusos
520 3# - RESUMEN, ETC.
Nota de sumario, etc. Escrito para ser tanto una referencia técnica para los analistas de detección de intrusinoes, este libro contiene una experiencia práctica sin precedentes que no se puede encontrar en ningun otro sitio. Con explicaciones detalladas y ejemplos ilustrativos sacados de sus propias experiencias, los autores tratan el tema desde la evaluación de la detección, análisis y gestión de la situación, pasando por las teorías involucradas en la compresión de los intrusos, la reunión de información y los ataques coordinados, hasta un arsenal de medidas de seguridad preventivas y agresivas. Ideal para el analista de seguridad, este libro es la herramienta que le proporciona control completo de la seguridad de su red.
Ampliación de la nota de sumario (Resumen tomado del libro el 08/11/2017)
650 17 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
Fuente del encabezamiento o término LEMB
9 (RLIN) 6957
Nombre de materia o nombre geográfico como elemento de entrada Seguridad en las redes de computadores
650 27 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 1871
Nombre de materia o nombre geográfico como elemento de entrada Seguridad informática
Fuente del encabezamiento o término LEMB
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 3353
Nombre de materia o nombre geográfico como elemento de entrada TCP/IP (Protocolo de redes de computadores)
Subdivisión general Seguridad en las redes
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 4058
Nombre de materia o nombre geográfico como elemento de entrada DNS (Protocolo de internet)
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL
9 (RLIN) 7142
Nombre de persona Novak, Judy
Término relacionador Autor
710 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE CORPORATIVO
9 (RLIN) 4223
Nombre corporativo o de jurisdicción como elemento de entrada Traducciones Vox Populi
Término relacionador Traductor
942 ## - ELEMENTOS KOHA
Koha préstamos (prestados), todos los ejemplares 2
Fuente de clasificación o esquema de ordenación en estanterías
Koha tipo de item Libro - Material General
Holdings
Decarcatado Perdido Fuente de clasificación o esquema Forma de Material Tipo de Descarte Restricciones de uso Estado Colección Localización permanente Localización actual Ubicación / Estantería Fecha adquisición Proveedor Forma de Adq Precio normal de compra Préstamos totales Signatura completa Código de barras Fecha última consulta Número de ejemplar Propiedades de Préstamo KOHA Programa Académico
Presente - Disponible NO PERDIDO - Mostrar   Texto (visual)   Sin Restricciones Disponible General Biblioteca Campus Palmas Biblioteca Campus Palmas General 2002-04-01 Ormanel Compra 41500.00   005.8/N873g/2 edición 0009266 2015-10-26 1 Libro - Material General Ingeniería de Sistemas y Computación