MARC details
000 -LEADER |
campo de control de longitud fija |
03158nam a22003617a 4500 |
003 - IDENTIFICADOR DE NÚMERO DE CONTROL |
campo de control |
BO-EaUP |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20241002164650.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
240724b |||||||| |||| 00| 0 eng d |
015 ## - NÚMERO DE BIBLIOGRAFÍA NACIONAL |
Número de bibliografía nacional |
2008 |
Información calificativa |
M-18050-2008 |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
978-84-415-2402-6 |
040 ## - FUENTE DE CATALOGACIÓN |
Centro catalogador/agencia de origen |
Biblioteca de Ingenieria de Sistemas |
Lengua de catalogación |
spa |
Centro/agencia transcriptor |
Biblioteca de Ingenieria de Sistemas |
Normas de descripción |
RDA |
041 ## - CÓDIGO DE IDIOMA |
Código de lengua del texto/banda sonora o título independiente |
spa |
Código de lengua original |
Español |
043 ## - CÓDIGO DE ÁREA GEOGRÁFICA |
Código de área geográfica |
eng |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de edición |
21 |
Número de clasificación |
005.8 |
092 ## - ASIGNACIÓN LOCAL DE SIGNATURA TOPOGRÁFICA DEWEY (OCLC) |
Número de clasificación |
005.8 |
Signatura Librística |
SE456 |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
McNab Chris |
Títulos y otros términos asociados al nombre |
Profesor |
Término indicativo de función/relación |
Autor |
9 (RLIN) |
3609 |
242 ## - TÍTULO TRADUCIDO POR EL CENTRO/AGENCIA CATALOGADOR |
Título |
Network Security Assessment |
245 ## - MENCIÓN DEL TÍTULO |
Título |
Seguridad de Redes / |
Mención de responsabilidad, etc. |
Chris McNab |
250 ## - MENCION DE EDICION |
Mención de edición |
Segunda Edición |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Lugar de publicación, distribución, etc. |
España : |
Nombre del editor, distribuidor, etc. |
ANAYA, |
Fecha de publicación, distribución, etc. |
23 Junio 2008 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
592 páginas ; |
Otras características físicas |
Ilustraciones (blanco y negro), figuras, diagramas, fotos ; tapa blanda ; |
Dimensiones |
17.5x22.5 centímetros ; |
Tipo de unidad |
rústico |
336 ## - TIPO DE CONTENIDO |
Fuente |
rdacontenido |
Término de tipo de contenido |
texto |
Código de tipo de contenido |
txt |
337 ## - TIPO DE MEDIO |
Fuente |
rdamedia |
Nombre/término del tipo de medio |
no mediado |
Código del tipo de medio |
n |
338 ## - TIPO DE SOPORTE |
Nombre/término del tipo de soporte |
volumen |
Código del tipo de soporte |
nc |
500 ## - NOTA GENERAL |
Nota general |
Titulo en el idioma original: Network Security Assessment |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
Capitulo1. Evaluación de la seguridad de redes.-- Capitulo 2. Plataforma de evaluación de seguridad de redes.-- Capitulo 3. Enumeración de servidores de internet y de redes.-- Capitulo 4. Exploración de redes IP.-- Capitulo 5. Evaluar servicios de Información remotos.-- Capitulo 6. Evaluar servicios Web.-- Capitulo 7. Evaluación de aplicaciones Web.-- Capitulo 8. Evaluar servicios de mantenimiento remoto.-- Capitulo 9. Evaluar servicios de bases de datos.-- Capitulo 10. Evaluar servicios de red Windows.-- Capitulo 11. Evaluar servicios de correo electrónico.-- Capitulo 12. Evaluación de servicios IP VPN.-- Capitulo 13. Evaluar servicios RPC de Unix.-- Capitulo 14. Riesgos a nivel aplicación.-- Capitulo 15. Frameworks de explotación.-- Apéndice A. Puertos TCP y UDP y tipos de mensajes ICMP.-- Apéndice B. Fuentes de informacion sobre vulnerabilidades.-- Apéndice C. Módulos Frameworks explotables. |
520 ## - RESUMEN, ETC. |
Sumario, etc. |
¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta obra le proporciona los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este libro, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques. Esta obra le ayudará a examinar servicios web, como Microsoft IIS, Apache, Tomcat y subsistemas como Open SSL, tecnologías de aplicación web, como ASP, JSP, PHP, o bases de datos secundarias como MySQL u Oracle, y conocerá varios tipos de vulnerabilidades a nivel de aplicación de las que se aprovechan tanto piratas como scripts, entre otros muchos aspectos que le ofrece el libro. |
521 ## - NOTA DE PÚBLICO DESTINATARIO |
Nota de público destinatario |
Esta destinado a docentes y estudiantes de carreras de ingeniería, ciencias tecnológicas. |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
INGENIERIA DE REDES II |
9 (RLIN) |
3610 |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO |
Término no controlado |
EXPLORACION DE REDES IP |
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL |
Nombre de persona |
María Estela Martínez Tenorio |
Término indicativo de función/relación |
Traductor |
9 (RLIN) |
3612 |
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
Tipo de ítem Koha |
Libros |
Edición |
21 |
Suprimir en OPAC |
No |