Claves hackers en Linux y Unix / (Registro nro. 6629)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 01947cam a2200361 i 4500 |
001 - NÚMERO DE CONTROL | |
campo de control | 140654 |
005 - FECHA Y HORA DE ACTUALIZACIÓN | |
005 | 20240117125741.0 |
008 - LONGITUD FIJA | |
campo de control de longitud fija | 040606t2004 sp a r 00110 spa d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER | |
ISBN | 8448140508 |
040 ## - FUENTE DE CATALOGACIÓN | |
Centro catalogador/agencia de origen | la |
Centro/agencia transcriptor | UISEK-EC |
Lengua de catalogación | Español |
Normas de descripción | rda |
041 1# - IDIOMA | |
Código de lengua del texto/banda sonora o título independiente | Español |
idioma original | Inglés |
100 1# - AUTOR PERSONAL | |
nombre | Dhanjani, Nitesh |
relación | Autor |
9 (RLIN) | 12076 |
245 10 - TÍTULO PROPIAMENTE DICHO | |
título | Claves hackers en Linux y Unix / |
Mención de responsabilidad, etc. | Nitesh Dhanjani ; traducción Gregorio Caraballo Montaño. |
250 ## - EDICIÓN | |
edición | |
264 1# - PIE DE IMPRENTA | |
lugar (ciudad) | Madrid : |
editorial | McGraw-Hill, |
fecha | copyright 2004 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | xxx, 246 páginas : |
Ilustraciones | ilustraciones ; |
Dimensiones | 21 cm. |
336 ## - TIPO DE CONTENIDO | |
contenido, término | texto |
337 ## - MEDIACIÓN | |
RDA | rdamedia |
Tipo de medio | no mediado |
338 ## - PORTADOR | |
RDA | rdacarrier |
Tipo de portador | volumen |
500 ## - NOTA GENERAL | |
Nota general | Incluye índice. |
500 ## - NOTA GENERAL | |
Nota general | Aprenda cómo penetran los hackers en sistemas Linux y Unix ; Conozca las últimas herramientas de seguridad y las mejores técnicas ; Protéjase contra tácticas de intrusión, como ataques de desbordamiento de búfer, redirección de puertos, sniffing de redes, y otras. |
505 #2 - NOTA DE CONTENIDO | |
Nota de contenido | Técnicas de los hackers y defensas – Rastros digitales – Escaneado e identificación – Enumeración – Ataques a sistemas remotos – Escalada de privilegios – Ocultación – Blindar el sistema – Servicios y configuraciones predeterminadas – Privilegios de los usuarios en el sistema de ficheros – Registros de aplicaciones de parches – Temas especiales – Nessus attack scripting lenguaje – Ataques a las redes inalámbricas – Hacking con la PDA zaurus de Sharp. |
526 ## - Nota de Programa de Estudio | |
Nombre del programa | Ingeniería en Sistemas |
534 ## - TÍTULO ORIGINAL | |
Frase introductoria | Título original. |
Título del original | Hacknotes linux and unix security portable reference. |
700 1# - COAUTOR PERSONAL | |
Nombre de persona | Caraballo Montaño, Gregorio |
relación | Traductor |
9 (RLIN) | 12077 |
082 04 - CLASIFICACIÓN DECIMAL DEWEY | |
Clasificación | 005.8 |
Clave de autor | D533c 2004 |
edición | |
650 17 - MATERIA GENERAL | |
Término de materia o nombre geográfico como elemento inicial | Seguridad en computadores |
Fuente del encabezamiento o término | lemb |
9 (RLIN) | 1215 |
650 20 - MATERIA GENERAL | |
Término de materia o nombre geográfico como elemento inicial | Protección de datos |
9 (RLIN) | 11277 |
653 26 - MATERIA NO CONTROLADA | |
Término no controlado | Linux (Sistema operacional para computadores) |
653 26 - MATERIA NO CONTROLADA | |
Término no controlado | UNIX (Sistema operacional para computador) |
942 ## - PUNTO DE ACCESO ADICIONAL KOHA | |
Tipo de ítem Koha | Libro |
949 ## - PROCESAMIENTO DE INFORMACIÓN LOCAL (OCLC) | |
a | n |
b | n |
Ocultar en el OPAC | Perdido | Esquema de clasificación | No circula | Sede propietaria | Localización actual | Ubicación | Adquirido | Préstamos | Signatura topográfica | Código de barras | Visto por última vez | Ejemplar | Tipo de ítem |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Dewey Decimal Classification | Miguel de Cervantes | Miguel de Cervantes | Sala general | 2019-05-16 | 005.8 D533c 2004 | 00009492 | 2019-05-16 | Ej.1 | Libro |