Detalles MARC
000 -CABECERA |
Longitud fija campo de control |
02757nam a2200349 i 4500 |
001 - NÚMERO DE CONTROL |
Número de control |
36804 |
003 - IDENTIFICADOR DELl NÚMERO DE CONTROL |
Identificador del número de control |
CO-SiCUC |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Fecha y hora de la última transacción |
20241119172339.0 |
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA |
Códigos de información de longitud fija |
241119s2023 ck a g 001 0 spa d |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS |
Número Internacional Normalizado para Libros (ISBN) |
9789587925074 |
035 ## - NÚMERO DE CONTROL DEL SISTEMA |
Número de control del sistema |
(CO-SiCUC) 36804 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador de origen |
CO-SiCUC |
Lengua de catalogación |
spa |
Centro transcriptor |
CO-SiCUC |
Normas de descripción |
rda |
041 0# - CÓDIGO DE LENGUA |
Código de lengua del texto-banda sonora o título independiente |
spa |
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación Decimal |
004 |
Número de documento (Cutter) |
H565h 2023 |
Número de edición DEWEY |
23 |
100 1# - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA |
Nombre de persona |
Herrero Pérez, Luis. |
Código de función |
aut |
Término indicativo de función |
autor |
9 (RLIN) |
66110 |
245 10 - TÍTULO PROPIAMENTE DICHO |
Título |
Hacking ético / |
Mención de responsabilidad, etc. |
Luis Herrero Pérez. |
264 #1 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Lugar de producción, publicación, distribución, fabricación |
Bogotá : |
Nombre del productor, editor, distribuidor, fabricante |
Ediciones de la U, |
Fecha de de producción, publicación, distribución, fabricación o copyright |
2023. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
314 páginas : |
Otras características físicas |
ilustraciones ; |
Dimensiones |
24 cm |
336 ## - TIPO DE CONTENIDO |
Fuente |
rdacontent |
Término de tipo de contenido |
texto |
Código de tipo de contenido |
txt |
337 ## - TIPO DE MEDIO |
Fuente |
rdamedia |
Nombre del tipo de medio |
sin mediación |
Código del tipo de medio |
n |
338 ## - TIPO DE SOPORTE |
Fuente |
rdacarrier |
Nombre del tipo de soporte |
volumen |
Código del tipo de soporte |
nc |
490 0# - MENCIÓN DE SERIE |
Mención de serie |
Área: Informática |
500 ## - NOTA GENERAL |
Nota general |
Incluye índice. |
505 1# - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
Capítulo 1. Introducción. -- Capítulo 2. Definiciones y conceptos básicos. -- Capítulo 3. Reconocimiento. -- Capítulo 4. Enumeración. -- Capítulo 5. Explotación. -- Capítulo 6. Post Explotación. -- Capítulo 7. Seguridad de redes wifi. -- Capítulo 8. Creación de un laboratorio. |
520 3# - NOTA DE SUMARIO |
Sumario, etc, |
Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el “hacking” comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema.<br/>Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma:<br/>Definiciones, conceptos y tipos de análisis.<br/>Técnicas de reconocimiento y herramientas útiles para el mismo.<br/>Fase enumeración y técnicas de obtención de información.<br/>Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración.<br/>Obtención de información del equipo y de la red interna para tomar control total del sistema.<br/>Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi.<br/>Los contenidos, además, han sido adaptados a los requeridos en el módulo profesional “Incidentes de ciberseguridad”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información” (Título LOE). |
Fuente proveedora |
El texto. |
590 ## - NOTAS LOCALES |
Nota local |
Ingeniería de Sistemas |
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Ciberseguridad. |
Fuente del encabezamiento o término |
armarc |
9 (RLIN) |
64876 |
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Seguridad informática. |
Fuente del encabezamiento o término |
armarc |
9 (RLIN) |
13882 |
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Privacidad informática. |
Fuente del encabezamiento o término |
armarc |
9 (RLIN) |
65101 |
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Administración informática. |
9 (RLIN) |
66131 |
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA) |
Fuente de clasificaión o esquema |
|
Koha [por defecto] tipo de item |
Libros |