Detalles MARC
000 -CABECERA |
Campo de control de longitud fija |
01814nam a22003017a 4500 |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Campo de control |
20240527172917.0 |
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL |
Campo de control de longitud fija |
170303t2013 ck a|||gr|||| 001 0 spa d |
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) |
ISBN |
9789587620801 |
040 ## - FUENTE DE CATALOGACIÓN |
Agencia de catalogación original |
CO-ETITC |
Idioma de catalogación |
spa |
Agencia que realiza la transcripción |
CO-ETITC |
Convenciones de la descripción |
RCAA2 |
082 04 - SIGNATURA TOPOGRÁFICA |
Número de edición DEWEY |
23 |
Número de clasificación Decimal |
005.87 |
Número de documento (Cutter) |
G216h |
100 1# - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL |
Nombre de persona |
García-Moran, Jean Paul. |
9 (RLIN) |
2038 |
245 10 - TÍTULO PROPIAMENTE DICHO |
Título |
Hacking y seguridad en internet / |
Mención de responsabilidad, etc. |
Jean Paul García-Moran ...[y otros cuatro]. |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
Segunda edición |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC (PIE DE IMPRENTA) |
Lugar de publicación, distribución, etc. |
Bogota: |
Nombre del editor, distribuidor, etc. |
Ediciones de la U , |
Fecha de publicación, distribución, etc. |
2013. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
586 paginas; |
Otros detalles físicos |
ilustraciones. |
490 ## - MENCIÓN DE SERIE |
Mención de serie |
Informática |
500 ## - NOTA GENERAL |
Nota general |
Contiene: índice alfabético. |
505 2# - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Capítulo 1. Conceptos imprescindibles y protocolo TCP/IP.-- Capítulo 2. Buscar un vector de ataque.-- Capítulo 3. Técnicas de hacking contra los sistemas y contramedidas.-- Capítulo 4. Hacking en sistemas Windows.-- Capítulo 5. Hacking para sistemas Linux.-- Capítulo 6. Ataques SQL injection a bases de datos.-- Capítulo 7. Sniffers.-- Capítulo 8. Firewalls & detectores de intrusos.-- Capítulo 9. Hacking en sistemas Wi-Fi.-- Capítulo 10. Cifrado de datos.-- |
520 ## - RESUMEN, ETC. |
Nota de sumario, etc. |
En su primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos. En el segundo bloque se describen y desarrollan diversos tiempos de ataques a sistemas operativos Windows y Linux. |
650 14 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Nombre de materia o nombre geográfico como elemento de entrada |
Ciberinteligencia (Seguridad informática |
9 (RLIN) |
7773 |
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Nombre de materia o nombre geográfico como elemento de entrada |
Protección de Datos |
9 (RLIN) |
519 |
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Nombre de materia o nombre geográfico como elemento de entrada |
Internet |
Subdivisión general |
Medidas de seguridad |
9 (RLIN) |
2040 |
700 10 - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
Nombre de persona |
Fernández Hansen, Yago |
Término relacionador |
Autor |
9 (RLIN) |
7774 |
700 10 - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
Nombre de persona |
Martínez Sánchez, Rubén |
Término relacionador |
Autor |
9 (RLIN) |
7775 |
700 10 - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
Nombre de persona |
Ochoa Martpin, Ángel |
Término relacionador |
Autor |
9 (RLIN) |
7776 |
700 10 - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
Nombre de persona |
Ramos Varón, Antonio Ángel |
Término relacionador |
Autor |
9 (RLIN) |
7777 |
942 ## - ELEMENTOS KOHA |
Fuente de clasificación o esquema de ordenación en estanterías |
Dewey Decimal Classification |
Koha tipo de item |
Libros |
Parte de Clasificación |
005.87 |
Prefijo de signatura |
G216h |