000 01814nam a22003017a 4500
005 20240527172917.0
008 170303t2013 ck a|||gr|||| 001 0 spa d
020 _a9789587620801
040 _aCO-ETITC
_bspa
_cCO-ETITC
_eRCAA2
082 0 4 _223
_a005.87
_bG216h
100 1 _aGarcía-Moran, Jean Paul.
_92038
245 1 0 _aHacking y seguridad en internet /
_cJean Paul García-Moran ...[y otros cuatro].
250 _aSegunda edición
260 _aBogota:
_bEdiciones de la U ,
_c2013.
300 _a586 paginas;
_bilustraciones.
490 _a Informática
500 _aContiene: índice alfabético.
505 2 _aCapítulo 1. Conceptos imprescindibles y protocolo TCP/IP.-- Capítulo 2. Buscar un vector de ataque.-- Capítulo 3. Técnicas de hacking contra los sistemas y contramedidas.-- Capítulo 4. Hacking en sistemas Windows.-- Capítulo 5. Hacking para sistemas Linux.-- Capítulo 6. Ataques SQL injection a bases de datos.-- Capítulo 7. Sniffers.-- Capítulo 8. Firewalls & detectores de intrusos.-- Capítulo 9. Hacking en sistemas Wi-Fi.-- Capítulo 10. Cifrado de datos.--
520 _aEn su primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos. En el segundo bloque se describen y desarrollan diversos tiempos de ataques a sistemas operativos Windows y Linux.
650 1 4 _a Ciberinteligencia (Seguridad informática
_97773
650 2 4 _aProtección de Datos
_9519
650 2 4 _aInternet
_xMedidas de seguridad
_92040
700 1 0 _aFernández Hansen, Yago
_eAutor
_97774
700 1 0 _aMartínez Sánchez, Rubén
_eAutor
_97775
700 1 0 _aOchoa Martpin, Ángel
_eAutor
_97776
700 1 0 _aRamos Varón, Antonio Ángel
_eAutor
_97777
942 _2ddc
_cBK
_h005.87
_kG216h
999 _c4838
_d4838