Hacking y seguridad en internet / (Registro nro. 8658)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 03967nam a2200349 i 4500 |
001 - NÚMERO DE CONTROL | |
campo de control | 000769075 |
005 - FECHA Y HORA DE ACTUALIZACIÓN | |
005 | 20240116115551.0 |
008 - LONGITUD FIJA | |
campo de control de longitud fija | 131031s2013 ck a gr 000 0 spa d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER | |
ISBN | 9789587620801 |
040 ## - FUENTE DE CATALOGACIÓN | |
Centro catalogador/agencia de origen | CO-BoUNC |
Lengua de catalogación | Español |
Normas de descripción | rda |
Centro modificador | UISEK-EC |
100 1# - AUTOR PERSONAL | |
nombre | García-Moran, Jean Paul |
9 (RLIN) | 11384 |
245 10 - TÍTULO PROPIAMENTE DICHO | |
título | Hacking y seguridad en internet / |
Mención de responsabilidad, etc. | Jean Paul García-Moran...[y otros cuatro]. |
250 ## - EDICIÓN | |
edición | Segunda edición |
264 1# - PIE DE IMPRENTA | |
lugar (ciudad) | Bogotá : |
editorial | Ediciones de la U, |
-- | Ra-ma. |
fecha | copyright 2013. |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 586 páginas : |
Ilustraciones | ilustraciones; |
Dimensiones | 24 cm |
336 ## - TIPO DE CONTENIDO | |
contenido, término | texto |
337 ## - MEDIACIÓN | |
Tipo de medio | no mediado |
RDA | rda medio |
338 ## - PORTADOR | |
Tipo de portador | volumen |
RDA | rda soporte |
505 2# - NOTA DE CONTENIDO | |
Nota de contenido | Introducción - Conceptos imprescindibles y protocolo TCP/IP - Buscar un vector de ataque - Técnicas de Hacking contra los sistemas y contramedidas - Hacking en sistema Windows - Hacking en sistemas Linux - Ataques SQL injection a bases de datos - Sniffers - Firewalls - IDS- detectores de intrusos - Encriptación. |
520 3# - RESUMEN | |
Resumen | La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos. Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos. En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas. |
526 ## - Nota de Programa de Estudio | |
Nombre del programa | Ingeniería en Sistemas |
700 1# - COAUTOR PERSONAL | |
Nombre de persona | Fernández Hansen, Yago |
relación | Autor |
9 (RLIN) | 11380 |
700 1# - COAUTOR PERSONAL | |
Nombre de persona | Martínez Sánchez, Rubén |
relación | Autor |
9 (RLIN) | 11381 |
700 1# - COAUTOR PERSONAL | |
Nombre de persona | Ochoa Martín, Angel |
relación | Autor |
9 (RLIN) | 11382 |
700 1# - COAUTOR PERSONAL | |
Nombre de persona | Ramos Varón, Antonio Angel |
relación | Autor |
9 (RLIN) | 11383 |
082 04 - CLASIFICACIÓN DECIMAL DEWEY | |
Clasificación | 005.8 |
Clave de autor | G215h 2013 |
edición | |
647 0# - MATERIA - EVENTO | |
nombre del evento | Informática |
9 (RLIN) | 11438 |
650 17 - MATERIA GENERAL | |
Término de materia o nombre geográfico como elemento inicial | Seguridad en computadores |
Fuente del encabezamiento o término | lemb |
9 (RLIN) | 1215 |
650 20 - MATERIA GENERAL | |
Término de materia o nombre geográfico como elemento inicial | Protección de datos |
9 (RLIN) | 11277 |
653 26 - MATERIA NO CONTROLADA | |
Término no controlado | Hackers (Computadores) |
942 ## - PUNTO DE ACCESO ADICIONAL KOHA | |
Tipo de ítem Koha | Libro |
Ocultar en el OPAC | Perdido | Esquema de clasificación | No circula | Sede propietaria | Localización actual | Ubicación | Adquirido | Préstamos | Signatura topográfica | Código de barras | Visto por última vez | Ejemplar | Tipo de ítem | Último préstamo |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Dewey Decimal Classification | Miguel de Cervantes | Miguel de Cervantes | Sala general | 2019-05-16 | 005.8 G215h 2013 | 00012575 | 2019-05-16 | Ej.1 | Libro | |||||
Dewey Decimal Classification | Miguel de Cervantes | Miguel de Cervantes | Sala general | 2019-05-16 | 2 | 005.8 G215h 2013 | 00012576 | 2022-06-07 | Ej.2 | Libro | 2022-06-07 |