Seguridad de Redes / (Record no. 4109)

MARC details
000 -LEADER
campo de control de longitud fija 03158nam a22003617a 4500
003 - IDENTIFICADOR DE NÚMERO DE CONTROL
campo de control BO-EaUP
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20241002164650.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 240724b |||||||| |||| 00| 0 eng d
015 ## - NÚMERO DE BIBLIOGRAFÍA NACIONAL
Número de bibliografía nacional 2008
Información calificativa M-18050-2008
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 978-84-415-2402-6
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen Biblioteca de Ingenieria de Sistemas
Lengua de catalogación spa
Centro/agencia transcriptor Biblioteca de Ingenieria de Sistemas
Normas de descripción RDA
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente spa
Código de lengua original Español
043 ## - CÓDIGO DE ÁREA GEOGRÁFICA
Código de área geográfica eng
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de edición 21
Número de clasificación 005.8
092 ## - ASIGNACIÓN LOCAL DE SIGNATURA TOPOGRÁFICA DEWEY (OCLC)
Número de clasificación 005.8
Signatura Librística SE456
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona McNab Chris
Títulos y otros términos asociados al nombre Profesor
Término indicativo de función/relación Autor
9 (RLIN) 3609
242 ## - TÍTULO TRADUCIDO POR EL CENTRO/AGENCIA CATALOGADOR
Título Network Security Assessment
245 ## - MENCIÓN DEL TÍTULO
Título Seguridad de Redes /
Mención de responsabilidad, etc. Chris McNab
250 ## - MENCION DE EDICION
Mención de edición Segunda Edición
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. España :
Nombre del editor, distribuidor, etc. ANAYA,
Fecha de publicación, distribución, etc. 23 Junio 2008
300 ## - DESCRIPCIÓN FÍSICA
Extensión 592 páginas ;
Otras características físicas Ilustraciones (blanco y negro), figuras, diagramas, fotos ; tapa blanda ;
Dimensiones 17.5x22.5 centímetros ;
Tipo de unidad rústico
336 ## - TIPO DE CONTENIDO
Fuente rdacontenido
Término de tipo de contenido texto
Código de tipo de contenido txt
337 ## - TIPO DE MEDIO
Fuente rdamedia
Nombre/término del tipo de medio no mediado
Código del tipo de medio n
338 ## - TIPO DE SOPORTE
Nombre/término del tipo de soporte volumen
Código del tipo de soporte nc
500 ## - NOTA GENERAL
Nota general Titulo en el idioma original: Network Security Assessment
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Capitulo1. Evaluación de la seguridad de redes.-- Capitulo 2. Plataforma de evaluación de seguridad de redes.-- Capitulo 3. Enumeración de servidores de internet y de redes.-- Capitulo 4. Exploración de redes IP.-- Capitulo 5. Evaluar servicios de Información remotos.-- Capitulo 6. Evaluar servicios Web.-- Capitulo 7. Evaluación de aplicaciones Web.-- Capitulo 8. Evaluar servicios de mantenimiento remoto.-- Capitulo 9. Evaluar servicios de bases de datos.-- Capitulo 10. Evaluar servicios de red Windows.-- Capitulo 11. Evaluar servicios de correo electrónico.-- Capitulo 12. Evaluación de servicios IP VPN.-- Capitulo 13. Evaluar servicios RPC de Unix.-- Capitulo 14. Riesgos a nivel aplicación.-- Capitulo 15. Frameworks de explotación.-- Apéndice A. Puertos TCP y UDP y tipos de mensajes ICMP.-- Apéndice B. Fuentes de informacion sobre vulnerabilidades.-- Apéndice C. Módulos Frameworks explotables.
520 ## - RESUMEN, ETC.
Sumario, etc. ¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta obra le proporciona los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este libro, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques. Esta obra le ayudará a examinar servicios web, como Microsoft IIS, Apache, Tomcat y subsistemas como Open SSL, tecnologías de aplicación web, como ASP, JSP, PHP, o bases de datos secundarias como MySQL u Oracle, y conocerá varios tipos de vulnerabilidades a nivel de aplicación de las que se aprovechan tanto piratas como scripts, entre otros muchos aspectos que le ofrece el libro.
521 ## - NOTA DE PÚBLICO DESTINATARIO
Nota de público destinatario Esta destinado a docentes y estudiantes de carreras de ingeniería, ciencias tecnológicas.
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada INGENIERIA DE REDES II
9 (RLIN) 3610
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado EXPLORACION DE REDES IP
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona María Estela Martínez Tenorio
Término indicativo de función/relación Traductor
9 (RLIN) 3612
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Tipo de ítem Koha Libros
Edición 21
Suprimir en OPAC No
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño No para préstamo Colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Fuente de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo Tipo de ítem Koha
    Clasificación Decimal Dewey     Generalidades Biblioteca Especializada de Ingenieria de Sistemas Biblioteca Especializada de Ingenieria de Sistemas Computadores 02/10/2024 Compra HBSIOA006-0115   005.8/SE456s HBSIOA006-0115 02/10/2024 1 02/10/2024 Libros