MARC details
000 -CABECERA |
campo de control de longitud fija |
02470nam a2200313 a 4500 |
001 - NÚMERO DE CONTROL |
campo de control |
004702 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
campo de control |
UDELISTMO |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20240813151627.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
160621b xxu||||| |||| 00| 0 spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
8448131878 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador/agencia de origen |
UDI |
Centro/agencia transcriptor |
UDI |
041 ## - CÓDIGO DE LENGUA |
Código de lengua del texto/banda sonora o título independiente |
spa |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
005.8 |
Número de documento/Ítem |
Sca 283 |
Número de edición |
21 |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
Scambrey, Joel |
9 (RLIN) |
1623 |
245 11 - MENCIÓN DE TÍTULO |
Título |
Hackers 2 : |
Resto del título |
secretos y soluciones para la seguridad de redes / |
Mención de responsabilidad, etc. |
Joel Scambray, Stuart McClure y George Kurtz ; traducción Jorge Rodríguez Vega |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
2a. edición. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA) |
Lugar de publicación, distribución, etc. |
España : |
Nombre del editor, distribuidor, etc. |
McGraw Hill, |
Fecha de publicación, distribución, etc. |
2001. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
770 paginas. : |
Otras características físicas |
ilustraciones. ; |
Tamaño de la unidad |
23 cm. |
490 0# - MENCIÓN DE SERIE |
Mención de serie |
Biblioteca profesional |
500 ## - NOTA GENERAL |
Nota general |
Contiene apéndices, índice. |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
Contenido.<br/>Parte I.<br/>Identificar el problema.<br/>Análisis del caso: Adquisición del objetivo.<br/>1. Seguir el rastro.<br/>2. Exploración.<br/>3. Enumeración.<br/>Parte II.<br/>Hacking del sistema.<br/>Análisis del caso: Conozca a su enemigo.<br/>4. Hacking de Windows 95/98 y ME.<br/>5. Hacking de Windows NT.<br/>6. Hacking de Windows 2000.<br/>7. Hacking de Novell NetWare<br/>8. Hacking UNIX.<br/>Parte III.<br/>Hacking de la red.<br/>Análisis del caso: ¡Sudar todas las pequeñas cosas!<br/>9. Hacking de las llamadas de acceso telefónico, PBX, Voicemail.<br/>10. Dispositivos de red.<br/>11. Cortafuegos.<br/>12. Ataques de negación de servicio (DOS).<br/>Parte IV.<br/>Hacking del Sortware.<br/>Análisis del caso: Empleo de todos los trucos a su alcance para poder entrar.<br/>13. Inseguridades de control remoto.<br/>14. Técnicas avanzadas.<br/>15. Hacking en la Web.<br/>16. Hacking del usuario de Internet.<br/>Parte V. Apéndices.<br/> |
520 ## - SUMARIO, ETC. |
Sumario, etc. |
|
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
SEGURIDAD EN COMPUTADORES |
Fuente del encabezamiento o término |
lemb |
9 (RLIN) |
1604 |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
PROTECCIÓN DE DATOS |
Fuente del encabezamiento o término |
lemb |
9 (RLIN) |
1605 |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA |
Nombre de persona |
McClure, Stuart |
Término indicativo de función/relación |
coautor |
9 (RLIN) |
1612 |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA |
Nombre de persona |
Kurtz, George |
Término indicativo de función/relación |
coautor |
9 (RLIN) |
1625 |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA |
Nombre de persona |
Rodríguez Vega, Jorge |
Término indicativo de función/relación |
traductor |
9 (RLIN) |
1626 |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) |
Fuente del sistema de clasificación o colocación |
|
Tipo de ítem Koha |
Libros/ General |