MARC details
000 -CABECERA |
campo de control de longitud fija |
01651nam a2200289 a 4500 |
001 - NÚMERO DE CONTROL |
campo de control |
005249 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
campo de control |
UDELISTMO |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20240813155205.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
160621b xxu||||| |||| 00| 0 spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
8448140524 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador/agencia de origen |
UDI |
Centro/agencia transcriptor |
UDI |
041 ## - CÓDIGO DE LENGUA |
Código de lengua del texto/banda sonora o título independiente |
spa |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
005.8 |
Número de documento/Ítem |
H823 |
Número de edición |
21 |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
Horton, Mike |
9 (RLIN) |
1634 |
245 11 - MENCIÓN DE TÍTULO |
Título |
Claves hackers / |
Mención de responsabilidad, etc. |
Mike Horton y Clinton Mugge ; traducción Jorge Rodríguez Vega |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
1a.edición. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA) |
Lugar de publicación, distribución, etc. |
España : |
Nombre del editor, distribuidor, etc. |
Mc Graw Hill, |
Fecha de publicación, distribución, etc. |
2004. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
288 paginas. : |
Otras características físicas |
ilustración. ; |
Dimensiones |
21 cm. |
500 ## - NOTA GENERAL |
Nota general |
Contiene referencias, recursos en la web, índice. |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
Contenido.<br/>Parte I.<br/>Metodologías y principios de seguridad de red.<br/>1.Componentes y principios de seguridad.<br/>2. Administración y valoración de riesgos según infosec.<br/>Parte II.<br/>Defensas y técnicas de hacking.<br/>3. Conceptos de hacking.<br/>4. Reconocimiento.<br/>Capítulo 5. Ataque, compromiso y escalada.<br/>Parte III.<br/>Temas especiales.<br/>6. Seguridad en redes inalámbricas.<br/>7. Seguridad en las aplicaciones web.<br/>8. Tácticas frecuentes de los intrusos.<br/>9. Respuesta ante incidentes.<br/>10. Listas de comprobación para fortalecer/analizar la seguridad.<br/> |
520 ## - SUMARIO, ETC. |
Sumario, etc. |
Aprenda cómo proteger su red y su equipo contra ataques. Conozca las últimas herramientas de seguridad y las mejores técnicas. Descubra las vulnerabilidades de windows, la web, UNIX y las redes inalámbricas. |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
SEGURIDAD EN COMPUTADORES |
Fuente del encabezamiento o término |
lemb |
9 (RLIN) |
1604 |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
PROTECCIÓN DE DATOS |
Fuente del encabezamiento o término |
lemb |
9 (RLIN) |
1605 |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA |
Nombre de persona |
Mugge, Clinton |
Término indicativo de función/relación |
coautor |
9 (RLIN) |
1637 |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA |
Nombre de persona |
Rodríguez Vega, Jorge |
Término indicativo de función/relación |
traductor |
9 (RLIN) |
1638 |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) |
Fuente del sistema de clasificación o colocación |
|
Tipo de ítem Koha |
Libros/ General |