MARC details
| 000 -CABECERA |
| campo de control de longitud fija |
03558 a2200313 4500 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
251218 |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
9789871609017 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
ITMA |
| Lengua de catalogación |
spa |
| Centro/agencia transcriptor |
TecNM |
| 041 ## - CÓDIGO DE IDIOMA |
| Código de lengua del texto/banda sonora o título independiente |
Español |
| 050 ## - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
| Número de clasificación |
QA76.9.D3.C29 2010 |
| 100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
Sallis |
| 245 ## - MENCIÓN DEL TÍTULO |
| Título |
Ethical Hacking / |
| Resto del título |
Un Enfoque Metodológico para Profesionales |
| 250 ## - MENCION DE EDICION |
| Mención de edición |
1a Edición |
| 260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Nombre del editor, distribuidor, etc. |
Alfaomega |
| Lugar de publicación, distribución, etc. |
México |
| Fecha de publicación, distribución, etc. |
2010 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
156 paginas; |
| Otras características físicas |
Ilustración: |
| Dimensiones |
23 cm |
| 504 ## - NOTA DE BIBLIOGRAFÍA, ETC. |
| Nota de bibliografía, etc. |
Ezequiel M. Sallis CISSP-CEH-MBCI. Desarrolla su carrera en INFOSEC sobre la base del aprendizaje y de la actualización continua. Ha prestado servicios durante largo tiempo en las consultoras más prestigiosas, trabajando para empresas del ámbito gubernamental, público y privado, a nivel nacional e internacional. Actualmente es el Director de Investigación y Desarrollo de Root-Secure y forma parte de este proyecto junto con Claudio y Marcelo.<br/><br/>Claudio B. Caracciolo CEH, QCS, MCSE, ASE, CATE. Trabaja en temas relacionados con infraestructura y seguridad desde hace doce años. Fue responsable de estas áreas en una empresa multinacional y se desempeñó como consultor en estos temas. Ejecutó y dirigió varios proyectos relacionados con temas funcionales (ISO, SaOx, diagnósticos) y técnicos (ethical hacking, rediseño de redes, etc.). Es un apasionado del Ethical Hacking y del análisis forense. En el año 2007, junto con Ezequiel y Marcelo, fundó Root-Secure y comenzó su trabajo como Director de Servicios Profesionales.<br/><br/>Marcelo F. Rodríguez Licenciado en Sistemas, CISA, MBA. Trabajó por más de diez años liderando temas relacionados con la seguridad de la información para Unilever. En el año 2004 comenzó su trabajo como Director en Empresas de Consultoría en el mismo rubro, hasta que, en el año 2007, formó Root Secure junto con Claudio y Ezequiel. |
| 505 ## - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
/<br/>C1. Valor de la estrategia<br/>/<br/>C2. Tipos de análisis de seguridad<br/>/<br/>C3. Reconocimiento pasivo<br/>/<br/>C4. Reconocimiento activo<br/>/<br/>C5. Análisis de vulnerabilidades<br/>/<br/>C6. Ataque puro y consolidación<br/>/<br/>C7. Informe de resultados<br/>/<br/>C8. Una solución integral<br/>/ |
| 520 ## - RESUMEN, ETC. |
| Resumen, etc. |
Es un libro que le permitirá comprender los aspectos metodológicos asociados a un Ethical Hacking y los diferentes tipos de análisis de seguridad existentes, bajo una óptica orientada a ayudarlos a presentar los resultados en forma clara y entendible para las gerencias de Negocio.<br/>Ventajas Competitivas:<br/><br/><br/>El libro va más allá de las herramientas utilizadas, para enfocarse sobre los objetivos asociados a cada etapa de un análisis de seguridad, permitiéndose de esta forma ser un material de consulta que perdurara en el tiempo.<br/><br/>Sepa Como<br/>Identificar el tipo de análisis de seguridad que su organización necesita.<br/>Gestionar de manera efectiva los resultados identificados en el análisis de seguridad.<br/>Comunicar de forma adecuada las necesidades y los resultados a la alta dirección.<br/><br/>Conozca<br/><br/>Las técnicas de identificación y explotación de vulnerabilidades más utilizadas hoy en día.<br/>Los diferentes tipos de perfiles de potenciales atacantes, y aprenda a pensar como uno de ellos. |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingenieria en Industrias Alimentarias |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingenieria en Gestion Empresarial |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingeniería Bioquímica |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingenieria en Sistemas Computacionales |
| 700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL |
| Nombre de persona |
Caracciolo |
| 700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL |
| Nombre de persona |
Rodríguez |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Tipo de ítem Koha |
Libro |
| Fuente del sistema de clasificación o colocación |
Clasificación LC, Biblioteca del Congreso |
| Edición |
1a Edición |
| Suprimir en OPAC |
No |
| 945 ## - CATALOGADORES |
| Número del Creador del Registro |
1262 |
| Nombre del Creador del Registro |
Daniela Ramírez Marmolejo |
| Número de último modificador del registro |
1262 |
| Nombre del último modificador del registro |
Daniela Ramírez Marmolejo |