Universidad Autónoma de Occidente

GUIA DE CAMPO HACKERS. Aprende a atacar y a defenderte / (Record no. 6206)

MARC details
000 -CABECERA
campo de control de longitud fija 03302 a2200265 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 2010
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9786077854722
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen GAMADERO
Lengua de catalogación spa
Centro/agencia transcriptor GAMADERO
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente Español
050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación QA76.9A25 G649 2010
Año 2010
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Julio Gómez López
9 (RLIN) 316
245 ## - MENCIÓN DEL TÍTULO
Título GUIA DE CAMPO HACKERS. Aprende a atacar y a defenderte /
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. Alfaomega
300 ## - DESCRIPCIÓN FÍSICA
Extensión 182 pag.
Dimensiones 21 x 15 cm.
504 ## - NOTA DE BIBLIOGRAFÍA, ETC.
Nota de bibliografía, etc. cuadros sinópticos, guias
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Sinopsis de GUIA DE CAMPO HACKERS: APRENDE A ATACAR Y A DEFENDERTE<br/>En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas poner a prueba los conocimientos adquiridos en la obra se proporciona una máquina virtual vulnerable para que intentes obtener el control total del sistema.<br/>
520 ## - RESUMEN, ETC.
Resumen, etc. Resumen: En el libro aprenderá las técnicas que se utilizan para buscar y comprobar las fallas de seguridad de un sistema informático.La gran cantidad de software vulnerable que existe en el mercado ha hecho que los hackers sean capaces de desarrollar exploits diseñados contra sistemas que aún no tienen un parche o actualización disponible de fabricante, capaz de subsanar las fallas de vulnerabilidad. Ante este problema, el administrador de un sistema informático debe estar preparado para afrontar cualquier error de seguridad que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallas. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker ¿examina¿ un sistema informático con dudosos fines (económicos, venganza, diversión¿) un administrador lo hace para proteger el sistema contra posibles ataques de hackers.
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Program name Ingeniería en Tecnologías de la Información y Comunicación
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Informática
9 (RLIN) 317
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Tipo de ítem Koha Libro
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Edición 1RA.
945 ## - CATALOGADORES
Número del Creador del Registro 1
Nombre del Creador del Registro admin
Número de último modificador del registro 2
Nombre del último modificador del registro Germán Gutiérrez
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño Clasificación normalizada Koha para ordenación No para préstamo Código de colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Número de inventario Forma de adquisición Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo efectivo desde Tipo de ítem Koha
    Clasificación Decimal Dewey   QA_76_000000000000000_9A25_G649_2010_2010   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 30/05/2025 0270Q Donación   QA76.9A25 G649 2010 2010 0270Q 30/05/2025 EJ. 1 30/05/2025 Libro
    Clasificación Decimal Dewey   QA_76_000000000000000_9A25_G649_2010_2010   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 30/05/2025 0271Q Donación   QA76.9A25 G649 2010 2010 0271Q 30/05/2025 EJ. 2 30/05/2025 Libro
    Clasificación Decimal Dewey   QA_76_000000000000000_9A25_G649_2010_2010   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 30/05/2025 0272Q Donación   QA76.9A25 G649 2010 2010 0272Q 30/05/2025 EJ. 3 30/05/2025 Libro
    Clasificación Decimal Dewey   QA_76_000000000000000_9A25_G649_2010_2010   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 30/05/2025 0273Q Donación   QA76.9A25 G649 2010 2010 0273Q 30/05/2025 EJ. 4 30/05/2025 Libro
    Clasificación Decimal Dewey   QA_76_000000000000000_9A25_G649_2010_2010   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 30/05/2025 0893Q Donación   QA76.9A25 G649 2010 2010 0893Q 30/05/2025 EJ. 5 30/05/2025 Libro

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus