000 -CABECERA |
Campo de control de longitud fija |
01448nam a22002177a 4500 |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Campo de control |
20240429173511.0 |
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL |
Campo de control de longitud fija |
240418t2017 -usa|||gr|||| 00| 0 eng u |
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) |
ISBN |
9781974590124 |
040 ## - FUENTE DE CATALOGACIÓN |
Agencia de catalogación original |
CO-ETITC |
Agencia que realiza la transcripción |
eng |
Agencia que realiza la modificación |
CO-ETITC |
Convenciones de la descripción |
RCAA2 |
082 04 - SIGNATURA TOPOGRÁFICA |
Número de clasificación Decimal |
004.678 |
Número de documento (Cutter) |
G977i |
100 10 - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL |
Nombre de persona |
Gupta, Aditya |
9 (RLIN) |
7066 |
245 10 - TÍTULO PROPIAMENTE DICHO |
Título |
IoT Hackers Handbook : |
Parte restante del título |
An ultimate guide to hacking the internet of things / |
Mención de responsabilidad, etc. |
Aditya Gupta. |
260 30 - PUBLICACIÓN, DISTRIBUCIÓN, ETC (PIE DE IMPRENTA) |
Lugar de publicación, distribución, etc. |
New York : |
Nombre del editor, distribuidor, etc. |
Attify, Inc, |
Fecha de publicación, distribución, etc. |
2017. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
300 páginas. |
Otros detalles físicos |
Ilustraciones. |
505 20 - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
1. Introduccion to internet of things. -- 2. Performing an IoT pentest. -- 3. Analizyng hardware. -- 4. Uart communication. -- 5. Exploitation using i2c and spi. -- 6. Jtag debugging and exploitation. -- 7. Firmware reverse engineering and exploitation. -- 8. Exploiting mobile, web, and network for IoT. -- 9. Software defined radio. -- 10. Exploitig zigbee and ble. -- 11. Final chapter. |
520 10 - RESUMEN, ETC. |
Nota de sumario, etc. |
Internet of Things or IoT devices are everywhere: in the smart home, cars, medical devices, retail systems. With the growing number of devices and given the complex nature of IoT, it exposes a lot of potential attack surface for malicious hackers. The IoT Hackers Handbook gives an insider access and shows how to hack and exploit real IoT devices. |
650 14 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Nombre de materia o nombre geográfico como elemento de entrada |
Internet de las cosas |
Subdivisión de forma |
IoT |
9 (RLIN) |
7133 |
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Nombre de materia o nombre geográfico como elemento de entrada |
Hacking |
9 (RLIN) |
7067 |
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Nombre de materia o nombre geográfico como elemento de entrada |
Seguridad de la información |
9 (RLIN) |
7141 |
942 ## - ELEMENTOS KOHA |
Fuente de clasificación o esquema de ordenación en estanterías |
|
Koha tipo de item |
Libros |
Parte de Clasificación |
004.678 |
Prefijo de signatura |
G977i |