Detalles MARC
000 -CABECERA |
Longitud fija campo de control |
02718nam a2200373 i 4500 |
001 - NÚMERO DE CONTROL |
Número de control |
34977 |
003 - IDENTIFICADOR DELl NÚMERO DE CONTROL |
Identificador del número de control |
CO-SiCUC |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
Fecha y hora de la última transacción |
20230324152048.0 |
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA |
Códigos de información de longitud fija |
180320s2015 deu b 001 0 eng |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS |
Número Internacional Normalizado para Libros (ISBN) |
9788441544338 |
035 ## - NÚMERO DE CONTROL DEL SISTEMA |
Número de control del sistema |
(CO-SiCUC) 34977 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro catalogador de origen |
CO-SiCUC |
Lengua de catalogación |
spa |
Centro transcriptor |
CO-SiCUC |
Normas de descripción |
rda |
041 0# - CÓDIGO DE LENGUA |
Código de lengua del texto-banda sonora o título independiente |
spa |
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación Decimal |
005.8 |
Número de documento (Cutter) |
C112L 2022 |
Número de edición DEWEY |
23 |
100 1# - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA |
Nombre de persona |
<a href="Caballero Velasco, María Ángeles">Caballero Velasco, María Ángeles</a> |
Código de función |
aut |
Término indicativo de función |
autor |
9 (RLIN) |
48783 |
245 10 - TÍTULO PROPIAMENTE DICHO |
Título |
El libro del Hacker / |
Mención de responsabilidad, etc. |
María Ángeles Caballero y Diego Cilleros Serrano |
264 #1 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Lugar de producción, publicación, distribución, fabricación |
Madrid : |
Nombre del productor, editor, distribuidor, fabricante |
Anaya Multimedia, |
Fecha de de producción, publicación, distribución, fabricación o copyright |
c2022. |
264 #4 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
Fecha de de producción, publicación, distribución, fabricación o copyright |
©2022. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
743 páginas : |
Otras características físicas |
figuras, gráficos ; |
Dimensiones |
23 cm. |
336 ## - TIPO DE CONTENIDO |
Fuente |
rdacontent |
Término de tipo de contenido |
texto |
Código de tipo de contenido |
txt |
337 ## - TIPO DE MEDIO |
Fuente |
rdamedia |
Nombre del tipo de medio |
no mediado |
Código del tipo de medio |
n |
338 ## - TIPO DE SOPORTE |
Fuente |
rdacarrier |
Nombre del tipo de soporte |
volumen |
Código del tipo de soporte |
nc |
500 ## - NOTA GENERAL |
Nota general |
Incluye índice alfabético. |
500 ## - NOTA GENERAL |
Nota general |
Incluye datos biográficos de los autores. |
520 3# - NOTA DE SUMARIO |
Sumario, etc, |
Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tácticas, técnicas y procedimientos de los ciberataques, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y hacking. En esta nueva edición de El libro del hacker os mostraremos desde los conceptos básicos de seguridad y técnicas dehacking hasta conocimientos avanzados, así como las más novedosas técnicas de ataque. Conoceremos las principales ciberamenazas y actores asociados. Hablaremos de ciberguerra y ciberespionaje. Abordaremos los retos y riesgos de Cloud, los datos, identidad digital, criptográfica y blockchain. Veremos técnicas de intrusión, hacking web y microservicios, exploiting, metodologías depentesting y análisis forense. También abordaremos los sistemas tecnológicos industriales e IoT, los riesgos y ataques asociados. Además, porque es interesante conocerlo, dedicamos un capítulo a indagar, desde un punto de vista psicológico y sociológico, la mente del cibercriminal, la forma de pensar, perfiles y tácticas de influencia, de manera que podamos entender mejor las motivaciones de estos profesionales del bien (hackers éticos) como del mal (ciberdelincuentes). |
Fuente proveedora |
El texto. |
590 ## - NOTAS LOCALES |
Nota local |
Ingeniería de Sistemas |
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Fuente del encabezamiento o término |
Empresas |
Subdivisión de materia general |
Medidas de seguridad. |
9 (RLIN) |
27851 |
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Hackers. |
9 (RLIN) |
48836 |
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Protección de datos. |
9 (RLIN) |
10407 |
650 17 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Redes de computadores |
Subdivisión de materia general |
Medidas de seguridad. |
9 (RLIN) |
26939 |
650 04 - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento inicial |
Seguridad en computadores. |
9 (RLIN) |
10119 |
700 1# - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA |
Nombre de persona |
Cilleros Serrano, Diego |
Código de función |
aut |
Término indicativo de función |
autor |
9 (RLIN) |
48784 |
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA) |
Fuente de clasificaión o esquema |
|
Koha [por defecto] tipo de item |
Libros |