Hackers : (Record no. 6757)

000 -CABECERA
Campo de control de longitud fija 02911cam a2200601 a 4500
001 - NÚMERO DE CONTROL
Campo de control 6441
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
Campo de control 20180104052526.0
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL
Campo de control de longitud fija 141112t2000 sp a fr 001 u spa d
017 ## - NÚMERO DE COPYRIGHT O DE DEPÓSITO LEGAL
Número de copyright o de depósito legal M. 22.144-2001
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER)
ISBN 8448127862
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER)
ISBN 0072121270 (edición en inglés)
040 ## - FUENTE DE CATALOGACIÓN
Agencia de catalogación original CO-EnEIA
Convenciones de la descripción rda
041 ## - CÓDIGO DE IDIOMA
Código de idioma para texto, pista de sonido o título separado Español
082 74 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación Decimal 005
Número de documento (Cutter) M128
Número de edición DEWEY 20
Agencia que asigna el número CO-EnEIA
100 1# - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL
9 (RLIN) 7157
Nombre de persona McClure, Stuart
245 10 - TÍTULO PROPIAMENTE DICHO
Título Hackers :
Parte restante del título secretos y soluciones para la seguridad en redes
264 30 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright Madrid (España) :
Nombre del de productor, editor, distribuidor, fabricante Osborne McGraw-Hill,
Fecha de producción, publicación, distribución, fabricación o copyright 2000
300 ## - DESCRIPCIÓN FÍSICA
Extensión xxxiii, 514 páginas :
Otros detalles físicos ilustraciones a blanco y negro ;
Dimensiones 24 cm.
490 0# - MENCIÓN DE SERIE
Mención de serie Biblioteca Profesional
500 ## - NOTA GENERAL
Nota general Incluye índice (páginas 493-514)
505 2# - NOTA DE CONTENIDO FORMATEADA
Título Parte 1. Identificar el problema
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 1. Seguir el rastro. Consecución de objetivos
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 2. Exploración
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 3. Enumeración
505 2# - NOTA DE CONTENIDO FORMATEADA
Título Parte 2. Hacking del sistema
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 4. Hacking de Windows 95/98
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 5. Hacking de Windows NT
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 6. Hacking de Novell NetWare
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 7. UNIX
505 2# - NOTA DE CONTENIDO FORMATEADA
Título Parte 3. Hacking de la red
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 8. Hacking de VPN y del acceso telefónico
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 9. Dispositivos de red
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 10. Cortafuegos
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 11. Ataques de negación de servicio (DoS)
505 2# - NOTA DE CONTENIDO FORMATEADA
Título Parte 4. Hacking del Software
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 12. Inseguridades de control remoto
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 13. Técnicas avanzadas
505 2# - NOTA DE CONTENIDO FORMATEADA
Nota de contenido con formato preestablecido 14. Hacking en la Web
520 3# - RESUMEN, ETC.
Nota de sumario, etc. ¡Defienda su red de los intrusos más traicioneros y de los últimos ataques! En este imprescindible manual los expertos en seguridad Stuart McClure, Joel Scambray y George Kurtz le proporcionan una visión completa de algunos de los problemas más publicitados y persistentes, y le muestran cómo conseguir una seguridad fiable en su sistema. Se incluyen todos los aspectos de la seguridad de redes, desde sondas y escaneos de información a vulnerabilidades de contraseñas, inseguridades de acceso telefónico a redes, desbordamiento de búferes, inseguridades en correo electrónico y páginas web, caballos de Troya y puertas traseras [...]
Ampliación de la nota de sumario (Resumen tomado del libro el 08/11/2017)
650 17 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 4062
Nombre de materia o nombre geográfico como elemento de entrada Seguridad en computadores
Fuente del encabezamiento o término LEMB
650 27 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 1871
Nombre de materia o nombre geográfico como elemento de entrada Seguridad informática
Fuente del encabezamiento o término LEMB
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 3253
Nombre de materia o nombre geográfico como elemento de entrada Microsoft Windows
Subdivisión general Seguridad en computadores
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 3365
Nombre de materia o nombre geográfico como elemento de entrada Unix (Sistema operativo)
Subdivisión general Seguridad en computadores
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 5972
Nombre de materia o nombre geográfico como elemento de entrada Firewall
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL
9 (RLIN) 7160
Nombre de persona Scambray, Joel
Término relacionador Autor
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL
9 (RLIN) 7161
Nombre de persona Kurtz, George
Término relacionador Autor
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL
9 (RLIN) 7162
Nombre de persona Gómez Bastida, Fulgencio
Término relacionador Traductor
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL
9 (RLIN) 6422
Nombre de persona Mosquera Vásquez, Javier
Término relacionador Traductor
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL
9 (RLIN) 7163
Nombre de persona Rodríguez Martín, Luis
Término relacionador Traductor
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL
9 (RLIN) 3248
Nombre de persona Vaquero Sánchez, Antonio
Término relacionador Revisor técnico
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL
9 (RLIN) 3574
Nombre de persona Rodríguez Vega, Jorge
Término relacionador Revisor técnico
942 ## - ELEMENTOS KOHA
Koha préstamos (prestados), todos los ejemplares 2
Fuente de clasificación o esquema de ordenación en estanterías
Koha tipo de item Libro - Material General
Holdings
Decarcatado Perdido Fuente de clasificación o esquema Forma de Material Tipo de Descarte Restricciones de uso Estado Colección Localización permanente Localización actual Ubicación / Estantería Fecha adquisición Proveedor Forma de Adq Préstamos totales Signatura completa Código de barras Fecha última consulta Fecha último préstamo Número de ejemplar Propiedades de Préstamo KOHA Programa Académico
Presente - Disponible NO PERDIDO - Mostrar   Texto (visual)   Sin Restricciones Disponible General Biblioteca Campus Palmas Biblioteca Campus Palmas General 2002-11-02 Natalia Vélez de López de Mesa Donación 1 005.8/M128 0001018 2020-02-25 2020-02-20 1 Libro - Material General Ingeniería de Sistemas y Computación