MARC details
000 -CABECERA |
campo de control de longitud fija |
01865nam a2200301 a 4500 |
001 - NÚMERO DE CONTROL |
campo de control |
005292 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
campo de control |
UDELISTMO |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20240813103231.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
160621b xxu||||| |||| 00| 0 spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
8448139798 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador/agencia de origen |
UDI |
Centro/agencia transcriptor |
UDI |
041 ## - CÓDIGO DE LENGUA |
Código de lengua del texto/banda sonora o título independiente |
spa |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
005.8 |
Número de documento/Ítem |
M478 |
Número de edición |
21 |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
McClure, Stuart |
9 (RLIN) |
1612 |
245 11 - MENCIÓN DE TÍTULO |
Título |
Hackers 4 / |
Mención de responsabilidad, etc. |
Stuart McClure, Joel Scambray y George Kurtz. ; traducción Jorge Rodríguez Vega |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
1a. edición. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA) |
Lugar de publicación, distribución, etc. |
Madrid : |
Nombre del editor, distribuidor, etc. |
McGraw Hill, |
Fecha de publicación, distribución, etc. |
2003. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
747 paginas. : |
Otras características físicas |
ilustraciones. ; |
Material acompañante/anejo |
CD-ROM |
Tamaño de la unidad |
24 cm. |
500 ## - NOTA GENERAL |
Nota general |
Contiene apéndices, índice. |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
Contenido.<br/>Parte I.<br/>Identificar el problema.<br/>Análisis del caso: Supervisión de la seguridad en la red.<br/>1. Seguir el rastro.<br/>2. Exploración.<br/>3. Enumeración.<br/>Parte II.<br/>Hacking del sistema.<br/>Análisis del caso: Los peligros de las pruebas de penetración.<br/>4. Hacking Windows 95/98 y Me.<br/>5. Hacking de la familia Windows NT.<br/>6. Hacking de Novell NetWare.<br/>7. Hacking de UNIX.<br/>Parte III. <br/>Hacking de red.<br/>Análisis del caso: Cómo hacer un túnel a través de los cortafuegos.<br/>8. Hacking del acceso telefónico, PBX, Voicemail y VPN.<br/>9. Dispositivos de red.<br/>10. Hacking de los dispositivos inalámbricos.<br/>11. Cortafuegos.<br/>12. Ataques de denegación de servicio (DoS).<br/>Parte IV.<br/>Hacking del software.<br/>Análisis del caso: tú dices adiós, Yo digo hola.<br/>13. Inseguridades del control remoto.<br/>14. Técnicas avanzadas.<br/>15. Hacking de la Web.<br/>16. Hacking del usuario de Internet.<br/>Parte V.<br/>Apéndices. |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
SEGURIDAD EN COMPUTADORAS |
Fuente del encabezamiento o término |
lemb |
9 (RLIN) |
1613 |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
PROTECCIÓN DE DATOS |
Fuente del encabezamiento o término |
lemb |
9 (RLIN) |
1605 |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
HACKERS |
9 (RLIN) |
1614 |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA |
Nombre de persona |
Scambray, Joel |
Término indicativo de función/relación |
coautor |
9 (RLIN) |
1620 |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA |
Código de función/relación |
Kurtz, George |
Término indicativo de función/relación |
coautor |
9 (RLIN) |
1621 |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA |
Nombre de persona |
Rodríguez Vega, Jorge |
Término indicativo de función/relación |
traductor |
9 (RLIN) |
1622 |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) |
Fuente del sistema de clasificación o colocación |
|
Tipo de ítem Koha |
Libros/ General |