000 -CABECERA |
Campo de control de longitud fija |
02954cam a2200445 a 4500 |
001 - NÚMERO DE CONTROL |
Campo de control |
6147 |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Campo de control |
20180104052511.0 |
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL |
Campo de control de longitud fija |
141112t2000 sp a fr 001 u spa d |
017 ## - NÚMERO DE COPYRIGHT O DE DEPÓSITO LEGAL |
Número de copyright o de depósito legal |
M-19249-2000 |
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) |
ISBN |
8420529494 |
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) |
ISBN |
0735709009 (edición en inglés) |
040 ## - FUENTE DE CATALOGACIÓN |
Agencia de catalogación original |
CO-EnEIA |
Convenciones de la descripción |
rda |
041 ## - CÓDIGO DE IDIOMA |
Código de idioma para texto, pista de sonido o título separado |
Español |
082 74 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación Decimal |
005 |
Número de documento (Cutter) |
Z662 |
Número de edición DEWEY |
20 |
Agencia que asigna el número |
CO-EnEIA |
100 1# - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL |
9 (RLIN) |
7165 |
Nombre de persona |
Ziegler, Robert L. |
245 10 - TÍTULO PROPIAMENTE DICHO |
Título |
Guía avanzada firewalls Linux |
264 30 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Producción, publicación, distribución, fabricación y copyright |
Madrid (España) : |
Nombre del de productor, editor, distribuidor, fabricante |
Prentice Hall, |
Fecha de producción, publicación, distribución, fabricación o copyright |
2000 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
xviii, 456 páginas : |
Otros detalles físicos |
ilustraciones a blanco y negro ; |
Dimensiones |
24 cm. |
500 ## - NOTA GENERAL |
Nota general |
Incluye índice alfabético (páginas 453-456) |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Título |
1.- Consideraciones previas |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
1. Conceptos básicos subyacentes a los firewalls de filtrado de paquetes.<br/><br/><br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Título |
2.- Filtrado de paquetes y medidas básicas de seguridad<br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
2. Concepto del filtrado de paquetes<br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
3. Creación e instalación de un firewall<br/><br/><br/><br/><br/><br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
4. Redes de perímetro, firewalls múltiples y problemas con las LAN<br/><br/><br/><br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
5. Depuración de las reglas del firewall<br/><br/><br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Título |
3.- Supervisión y seguridad a nivel de sistema<br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
6. Comprobación de que el sistema funciona como se espera.<br/><br/><br/><br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
7. Problemas a nivel de administración del Sistema UNIX<br/><br/><br/> |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
8. Informes de incidentes y detección de intrusos<br/> |
520 3# - RESUMEN, ETC. |
Nota de sumario, etc. |
Como usuario de Linux, sabe que asegurar el sistema es algo realmente importante, pero quizá no disponga del tiempo, interés o paciencia para aprender todas las facetas de la seguridad de Linux. Con este libro, no es necesario que sea un experto en seguridad para proteger, de forma eficaz y rápida, la red contra intrusos, ya que ofrece la ayuda de uno de tales expertos.<br/><br/>Además de guiarle a través de los pasos fundamentales del diseño e implementación de un paquete de filtrado de firewall, el autor Bob Zigler, explica cómo deshabilitar los servicios no necesarios, seleccionar servicios que se quieren hacer públicos, así como identificar los servicios locales peligrosos que es necesario proteger detrás de firewall. Ofrece información sobre formas de control de acceso de alto nivel, cuestiones habituales relacionadas con la configuración del servidor y supervisión de la integridad y seguridad del sistema, para detectar sondeos preliminares e intentos de acceso no autorizados antes de que tenga lugar la fatal intrusión. |
Ampliación de la nota de sumario |
(Resumen tomado del libro el 08/11/2017) |
650 14 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
6876 |
Nombre de materia o nombre geográfico como elemento de entrada |
Linux (Sistemas operativos) |
Subdivisión general |
Firewalls |
650 27 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
1871 |
Nombre de materia o nombre geográfico como elemento de entrada |
Seguridad informática |
Fuente del encabezamiento o término |
LEMB |
650 27 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
4062 |
Nombre de materia o nombre geográfico como elemento de entrada |
Seguridad en computadores |
Fuente del encabezamiento o término |
LEMB |
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
5972 |
Nombre de materia o nombre geográfico como elemento de entrada |
Firewall |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
9 (RLIN) |
7168 |
Nombre de persona |
Dailey, Debbie |
Término relacionador |
Revisora técnica |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
9 (RLIN) |
7169 |
Nombre de persona |
Hollabaugh, Craig |
Término relacionador |
Revisor técnico |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
9 (RLIN) |
6432 |
Nombre de persona |
Sánchez García, José Ignacio |
Término relacionador |
Traductor |
942 ## - ELEMENTOS KOHA |
Koha préstamos (prestados), todos los ejemplares |
2 |
Fuente de clasificación o esquema de ordenación en estanterías |
|
Koha tipo de item |
Libro - Material General |