000 -CABECERA |
Campo de control de longitud fija |
03180nam a22004337i 4500 |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Campo de control |
20180607162958.0 |
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL |
Campo de control de longitud fija |
180404b2011 xxua|||fr|||| 001 0 eng d |
020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) |
ISBN |
8781439851234 |
040 ## - FUENTE DE CATALOGACIÓN |
Centro catalogador de origen |
CO-UCAC |
Lengua de catalogación |
eng |
Centro transcriptor |
CO-UCAC |
Tipo de Norma |
rda |
041 0# - CÓDIGO DE IDIOMA |
Código de idioma del sumario o resumen/título o subtítulo sobre impreso |
eng |
043 ## - CÓDIGO DE ÁREA GEOGRÁFICA |
Código de área geográfica |
xxu |
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de edición DEWEY |
22 |
Número de clasificación Decimal |
005.8 |
Cutter |
052 |
100 1# - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL |
Nombre de persona |
Olson, Ryan |
9 (RLIN) |
3472 |
245 10 - TÍTULO PROPIAMENTE DICHO |
Título |
Cyber security essentials / |
Mención de responsabilidad, etc. |
Ryan Olson y otros nueve ; edited by James Graham and Richard Howard |
264 #1 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Lugar de producción, publicación, distribución, fabricación |
Boca Raton : |
Nombre del productor, editor, distribuidor, fabricante |
CRC Press : Taylor & Francis Group, |
Fecha de de producción, publicación, distribución, fabricación o copyright |
2011. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
325 páginas, |
Otros detalles físicos |
ilustraciones ; |
Dimensiones |
16 x 23 cm. |
Tipo de unidad |
1 ejemplar |
336 ## - TIPO DE CONTENIDO |
RDA |
rdacontenido |
Término de tipo de contenido |
Texto |
337 ## - TIPO DE MEDIO |
Fuente |
rdamedio |
Nombre del tipo de medio |
No mediado |
338 ## - TIPO DE SOPORTE |
Fuente |
rdasoporte |
Nombre del tipo de soporte |
Volumen |
504 ## - NOTA DE BIBLIOGRAFÍA, ETC. |
Bibliografía, etc. |
Incluye bibliografía |
505 ## - NOTA DE CONTENIDO FORMATEADA |
Nota de contenido con formato preestablecido |
Chapter 1. Cyber security fundamentals. Chapter 2. Attacker techniques and motivations. Chapter 3. Exploitation. Chapter 4. Malicious code. Chapter 5. Defense and analysis techniques. Chapter 6. iDefense special file investigation tools. <br/> |
506 ## - NOTA DE RESTRICCIONES DE ACCESO |
Programa Académico |
Sistemas |
520 3# - RESUMEN, ETC. |
Nota de sumario, etc. |
The sophisticated methods used in recent high-profile cyber incidents have driven many to need to understand how such security issues work. Demystifying the complexity often associated with information assurance, Cyber Security Essentials provides a clear understanding of the concepts behind prevalent threats, tactics, and procedures. |
520 3# - RESUMEN, ETC. |
Nota de sumario, etc. |
To accomplish this, the team of security professionals from VeriSign’s iDefense® Security Intelligence Services supply an extensive review of the computer security landscape. Although the text is accessible to those new to cyber security, its comprehensive nature makes it ideal for experts who need to explain how computer security works to non-technical staff. Providing a fundamental understanding of the theory behind the key issues impacting cyber security, the book:<br/> |
520 3# - RESUMEN, ETC. |
Nota de sumario, etc. |
• Covers attacker methods and motivations, exploitation trends, malicious code techniques, and the latest threat vectors<br/>• Addresses more than 75 key security concepts in a series of concise, well-illustrated summaries designed for most levels of technical understanding<br/>• Supplies actionable advice for the mitigation of threats<br/>• Breaks down the code used to write exploits into understandable diagrams<br/><br/> |
520 3# - RESUMEN, ETC. |
Nota de sumario, etc. |
This book is not about the latest attack trends or botnets. It’s about the reasons why these problems continue to plague us. By better understanding the logic presented in these pages, readers will be prepared to transition to a career in the growing field of cyber security and enable proactive responses to the threats and attacks on the horizon.<br/> |
650 07 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
Armarc |
Nombre de materia o nombre geográfico como elemento de entrada |
SEGURIDAD EN COMPUTADORES |
9 (RLIN) |
3473 |
650 07 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
Armarc |
Nombre de materia o nombre geográfico como elemento de entrada |
PROTECCIÓN DE DATOS |
9 (RLIN) |
3474 |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
Nombre de persona |
Ligh, Michael |
Término relacionador |
autor |
9 (RLIN) |
3475 |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
Nombre de persona |
Sinclair, Greg |
Término relacionador |
autor |
9 (RLIN) |
3476 |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
Nombre de persona |
Hartstein, Blake |
Término relacionador |
autor |
9 (RLIN) |
3477 |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
Nombre de persona |
Sudusinghe, Shahan |
Término relacionador |
autor |
9 (RLIN) |
3478 |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
Nombre de persona |
Gary, Jon |
Término relacionador |
autor |
9 (RLIN) |
3479 |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
Nombre de persona |
Falcone, Robert |
Término relacionador |
autor |
9 (RLIN) |
3480 |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
Nombre de persona |
Mata, Aldrich da |
Término relacionador |
autor |
9 (RLIN) |
3481 |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
Nombre de persona |
Smith, Ryan |
Término relacionador |
autor |
9 (RLIN) |
3482 |
700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL |
Nombre de persona |
Lawrence, Arion |
Término relacionador |
autor |
9 (RLIN) |
3483 |
942 ## - ELEMENTOS KOHA |
Fuente de clasificación o esquema de ordenación en estanterías |
|
Koha tipo de item |
Libro - General |