000 | 02911cam a2200601 a 4500 | ||
---|---|---|---|
999 |
_c6757 _d6757 |
||
001 | 6441 | ||
005 | 20180104052526.0 | ||
008 | 141112t2000 sp a fr 001 u spa d | ||
017 | _aM. 22.144-2001 | ||
020 | _a8448127862 | ||
020 | _a0072121270 (edición en inglés) | ||
040 |
_aCO-EnEIA _erda |
||
041 | _aspa | ||
082 | 7 | 4 |
_a005 _bM128 _220 _qCO-EnEIA |
100 | 1 |
_97157 _aMcClure, Stuart |
|
245 | 1 | 0 |
_aHackers : _bsecretos y soluciones para la seguridad en redes |
264 | 3 | 0 |
_aMadrid (España) : _bOsborne McGraw-Hill, _c2000 |
300 |
_axxxiii, 514 páginas : _bilustraciones a blanco y negro ; _c24 cm. |
||
490 | 0 | _aBiblioteca Profesional | |
500 | _aIncluye índice (páginas 493-514) | ||
505 | 2 | _tParte 1. Identificar el problema | |
505 | 2 | _a1. Seguir el rastro. Consecución de objetivos | |
505 | 2 | _a2. Exploración | |
505 | 2 | _a3. Enumeración | |
505 | 2 | _tParte 2. Hacking del sistema | |
505 | 2 | _a4. Hacking de Windows 95/98 | |
505 | 2 | _a5. Hacking de Windows NT | |
505 | 2 | _a6. Hacking de Novell NetWare | |
505 | 2 | _a7. UNIX | |
505 | 2 | _tParte 3. Hacking de la red | |
505 | 2 | _a8. Hacking de VPN y del acceso telefónico | |
505 | 2 | _a9. Dispositivos de red | |
505 | 2 | _a10. Cortafuegos | |
505 | 2 | _a11. Ataques de negación de servicio (DoS) | |
505 | 2 | _tParte 4. Hacking del Software | |
505 | 2 | _a12. Inseguridades de control remoto | |
505 | 2 | _a13. Técnicas avanzadas | |
505 | 2 | _a14. Hacking en la Web | |
520 | 3 |
_a¡Defienda su red de los intrusos más traicioneros y de los últimos ataques! En este imprescindible manual los expertos en seguridad Stuart McClure, Joel Scambray y George Kurtz le proporcionan una visión completa de algunos de los problemas más publicitados y persistentes, y le muestran cómo conseguir una seguridad fiable en su sistema. Se incluyen todos los aspectos de la seguridad de redes, desde sondas y escaneos de información a vulnerabilidades de contraseñas, inseguridades de acceso telefónico a redes, desbordamiento de búferes, inseguridades en correo electrónico y páginas web, caballos de Troya y puertas traseras [...] _b(Resumen tomado del libro el 08/11/2017) |
|
650 | 1 | 7 |
_94062 _aSeguridad en computadores _2LEMB |
650 | 2 | 7 |
_91871 _aSeguridad informática _2LEMB |
650 | 2 | 4 |
_93253 _aMicrosoft Windows _xSeguridad en computadores |
650 | 2 | 4 |
_93365 _aUnix (Sistema operativo) _xSeguridad en computadores |
650 | 2 | 4 |
_95972 _aFirewall |
700 | 1 |
_97160 _aScambray, Joel _eAutor |
|
700 | 1 |
_97161 _aKurtz, George _eAutor |
|
700 | 1 |
_97162 _aGómez Bastida, Fulgencio _eTraductor |
|
700 | 1 |
_96422 _aMosquera Vásquez, Javier _eTraductor |
|
700 | 1 |
_97163 _aRodríguez Martín, Luis _eTraductor |
|
700 | 1 |
_93248 _aVaquero Sánchez, Antonio _eRevisor técnico |
|
700 | 1 |
_93574 _aRodríguez Vega, Jorge _eRevisor técnico |
|
942 |
_02 _2ddc _cBK |