Hacking y seguridad en Internet / (Record no. 9568)

000 -CABECERA
Longitud fija campo de control 03336nam a2200493 a 4500
001 - NÚMERO DE CONTROL
Número de control 018609
003 - IDENTIFICADOR DELl NÚMERO DE CONTROL
Identificador del número de control CO-UCACDB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
Fecha y hora de la última transacción 20171204092909.0
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA
Códigos de información de longitud fija 090129s2008 mx a fr 000 0 spa d
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS
Número Internacional Normalizado para Libros (ISBN) 9789701513224
041 ## - CÓDIGO DE LENGUA
Código de lengua del texto-banda sonora o título independiente spa
043 ## - CÓDIGO DE ÁREA GEOGRÁFICA
Código de área geográfica mx
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación Decimal 005.8
Cutter H121
245 10 - TÍTULO PROPIAMENTE DICHO
Título Hacking y seguridad en Internet /
Mención de responsabilidad, etc. Fernando Picouto Ramos ... [y otros]
264 ## - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Lugar de producción, publicación, distribución, fabricación México :
Nombre del productor, editor, distribuidor, fabricante Alfaomega,
Fecha de de producción, publicación, distribución, fabricación o copyright 2008.
300 ## - DESCRIPCIÓN FÍSICA
Extensión 549 p.
Material anejo más CD-ROM
Tipo de unidad 3
500 ## - NOTA GENERAL
Nota general SOLICITAR EL CD-ROM EN SALA ELECTRONICA
506 ## - NOTA DE RESTRICCIONES AL ACCESO
Programa Académico Sistemas
520 ## - NOTA DE SUMARIO
Sumario, etc, En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQL Injection.
520 ## - NOTA DE SUMARIO
Sumario, etc, En el último bloque se abordan en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a éstos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas de redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la de la encriptación.
520 ## - NOTA DE SUMARIO
Sumario, etc, En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque.
520 ## - NOTA DE SUMARIO
Sumario, etc, La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes.
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial INFORMATICA - MEDIDAS DE SEGURIDAD
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial INTERNET [RED DE COMPUTADORES] - MEDIDAS DE SEGURIDAD
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial PROTECCION DE DATOS
650 07 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial SEGURIDAD EN COMPUTADORES
700 1# - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
Nombre de persona García-Moran, Jean Paul
700 1# - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
Nombre de persona Lorente Pérez, Iñaki
700 1# - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
Nombre de persona Picouto Ramos, Fernando
700 1# - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
Nombre de persona Ramos Varón, Antonio Angel
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA)
Fuente de clasificaión o esquema
Koha [por defecto] tipo de item Libro - General
Holdings
Disponibilidad Mostrar en OPAC Fuente de clasificación o esquema Programa Académico Tipo de Descarte Restricciones de uso Estado Colección Asociada Localización permanente Localización actual Localización en estanterías Proveedor Forma de Adq Precio normal de compra Centro de Costo Signatura completa Código de barras Fecha última consulta Ejemplar Fecha de Descarte Propiedades de Préstamo KOHA
Disponible Presente (Mostrar)   Sistemas No descartado Acceso Libre Préstamo Normal Colección General Biblioteca UCATOLICA Biblioteca UCATOLICA Carrera 13 Alfaomega Compra 66000.00 0675-Sist.Sist.informát. 005.8 / H121 44721 2017-12-04 Ej. 1 2017-12-04 Libro - General
Disponible Presente (Mostrar)   Sistemas No descartado Acceso Libre Préstamo Normal Colección General Biblioteca UCATOLICA Biblioteca UCATOLICA Carrera 13 Alfaomega Compra 66000.00 0675-Sist.Sist.informát. 005.8 / H121 44723 2017-12-04 Ej. 2 2017-12-04 Libro - General
Disponible Presente (Mostrar)   Sistemas No descartado Acceso Libre Préstamo Normal Colección General Biblioteca UCATOLICA Biblioteca UCATOLICA Carrera 13 Alfaomega Compra 66000.00 0675-Sist.Sist.informát. 005.8 / H121 44725 2017-12-04 Ej. 3 2017-12-04 Libro - General
Universidad Católica de Colombia
La Universidad Católica de Colombia es una Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación, reconocida mediante Resolución Número 2271 de julio 7 de 1970 del Ministerio de Justicia.
Universidad Católica de Colombia © Copyright 2017
Universidad Católica de Colombia • PBX: (57 1) 3 27 73 00 - (57 1) 3 27 73 33
Bogotá, Avenida Caracas # 46 -72, sede Las Torres • Bogotá, Carrera 13 # 47 – 30, Sede 4​ • Bogotá, Diagonal 46 A # 15 B – 10, sede El Claustro
Bogotá, Carrera 13 # 47 – 49, sede Carrera 13