Hacking ético / (Registro nro. 36804)

Detalles MARC
000 -CABECERA
Longitud fija campo de control 02757nam a2200349 i 4500
001 - NÚMERO DE CONTROL
Número de control 36804
003 - IDENTIFICADOR DELl NÚMERO DE CONTROL
Identificador del número de control CO-SiCUC
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
Fecha y hora de la última transacción 20241119172339.0
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA
Códigos de información de longitud fija 241119s2023 ck a g 001 0 spa d
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS
Número Internacional Normalizado para Libros (ISBN) 9789587925074
035 ## - NÚMERO DE CONTROL DEL SISTEMA
Número de control del sistema (CO-SiCUC) 36804
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador de origen CO-SiCUC
Lengua de catalogación spa
Centro transcriptor CO-SiCUC
Normas de descripción rda
041 0# - CÓDIGO DE LENGUA
Código de lengua del texto-banda sonora o título independiente spa
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación Decimal 004
Número de documento (Cutter) H565h 2023
Número de edición DEWEY 23
100 1# - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA
Nombre de persona Herrero Pérez, Luis.
Código de función aut
Término indicativo de función autor
9 (RLIN) 66110
245 10 - TÍTULO PROPIAMENTE DICHO
Título Hacking ético /
Mención de responsabilidad, etc. Luis Herrero Pérez.
264 #1 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Lugar de producción, publicación, distribución, fabricación Bogotá :
Nombre del productor, editor, distribuidor, fabricante Ediciones de la U,
Fecha de de producción, publicación, distribución, fabricación o copyright 2023.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 314 páginas :
Otras características físicas ilustraciones ;
Dimensiones 24 cm
336 ## - TIPO DE CONTENIDO
Fuente rdacontent
Término de tipo de contenido texto
Código de tipo de contenido txt
337 ## - TIPO DE MEDIO
Fuente rdamedia
Nombre del tipo de medio sin mediación
Código del tipo de medio n
338 ## - TIPO DE SOPORTE
Fuente rdacarrier
Nombre del tipo de soporte volumen
Código del tipo de soporte nc
490 0# - MENCIÓN DE SERIE
Mención de serie Área: Informática
500 ## - NOTA GENERAL
Nota general Incluye índice.
505 1# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Capítulo 1. Introducción. -- Capítulo 2. Definiciones y conceptos básicos. -- Capítulo 3. Reconocimiento. -- Capítulo 4. Enumeración. -- Capítulo 5. Explotación. -- Capítulo 6. Post Explotación. -- Capítulo 7. Seguridad de redes wifi. -- Capítulo 8. Creación de un laboratorio.
520 3# - NOTA DE SUMARIO
Sumario, etc, Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el “hacking” comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema.<br/>Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma:<br/>Definiciones, conceptos y tipos de análisis.<br/>Técnicas de reconocimiento y herramientas útiles para el mismo.<br/>Fase enumeración y técnicas de obtención de información.<br/>Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración.<br/>Obtención de información del equipo y de la red interna para tomar control total del sistema.<br/>Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi.<br/>Los contenidos, además, han sido adaptados a los requeridos en el módulo profesional “Incidentes de ciberseguridad”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información” (Título LOE).
Fuente proveedora El texto.
590 ## - NOTAS LOCALES
Nota local Ingeniería de Sistemas
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Ciberseguridad.
Fuente del encabezamiento o término armarc
9 (RLIN) 64876
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Seguridad informática.
Fuente del encabezamiento o término armarc
9 (RLIN) 13882
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Privacidad informática.
Fuente del encabezamiento o término armarc
9 (RLIN) 65101
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Administración informática.
9 (RLIN) 66131
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA)
Fuente de clasificaión o esquema
Koha [por defecto] tipo de item Libros
Existencias
Disponibilidad Mostrar en OPAC Fuente de clasificación o esquema Tipo de Descarte No para préstamo Localización permanente Localización actual Fecha adquisición Proveedor Forma de Adq Coste, precio normal de compra Signatura completa Código de barras Fecha última consulta Número de ejemplar Fecha de Descarte Propiedades de Préstamo KOHA Colección
Presente - Disponible SI Mostrar   No Descartado Procesos Técnicos Biblioteca Central Biblioteca Central 02/10/2024 Ediciones de la U / Ingeniería de Sistemas. Factura N° E 9692 Compra 80100.00 004 H565h 2023 36907 19/11/2024 Ej. 1 19/11/2024 Libros Colección General
Presente - Disponible SI Mostrar   No Descartado Procesos Técnicos Biblioteca Central Biblioteca Central 02/10/2024 Ediciones de la U / Ingeniería de Sistemas. Factura N° E 9692 Compra 80100.00 004 H565h 2023 36908 19/11/2024 Ej. 2 19/11/2024 Libros Colección General
footer