Hacking ético : (Registro nro. 5750)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 01297nam a2200277 c 4500
001 - NÚMERO DE CONTROL
campo de control a6631101
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control SpMaBN
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20200426021920.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 191218s2018 sp a | |||| 000 0 spa
015 ## - NÚMERO DE BIBLIOGRAFÍA NACIONAL
Número de bibliografía nacional MON1912
017 ## - NÚMERO DE COPYRIGHT O DE DEPÓSITO LEGAL
Número de copyright o de depósito legal M 31990-2018
Agencia que asigna Oficina Depósito Legal Madrid
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9788499647678
035 ## - NÚMERO DE CONTROL DEL SISTEMA
Número de control de sistema (OCoLC)1085852743
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen SpMaBN
Lengua de catalogación spa
Centro/agencia transcriptor SpMaBN
Normas de descripción rda
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.8 A859h 2018
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Autor Personal Astudillo B., Karina
245 10 - MENCIÓN DE TÍTULO
Título Hacking ético :
Resto del título ¡cómo convertirse en hacker ético en 21 días o menos! /
Mención de responsabilidad, etc. Karina Astudillo B.
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 3ª .edición
264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright Paracuellos de Jarama, Madrid :
Nombre del de productor, editor, distribuidor, fabricante Ra-Ma,
Fecha de producción, publicación, distribución, fabricación o copyright 2018
300 ## - DESCRIPCIÓN FÍSICA
Extensión 308 páginas. :
Otras características físicas ilustraciones (blanco y negro)
504 ## - NOTA DE BIBLIOGRAFÍA, ETC.
Nota de bibliografía, etc. Incluye referencias bibliográficas
520 ## - SUMARIO, ETC.
Sumario, etc. En él obtendrá información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá incluso a escribir informes profesionales entre muchas otras cosas.<br/>El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos, como Windows y Kali Linux
650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Seguridad informática
Fuente del encabezamiento o término Sears
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Fuente del sistema de clasificación o colocación Dewey Decimal Classification
Tipo de ítem Koha Libros
Catalogador Elizabeth Figueroa
956 ## - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS LOCAL (OCLC)
Nombre del host 2
Existencias
Estado de retiro Estado de pérdida Fuente del sistema de clasificación o colocación Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Ubicación en estantería Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Número de copia Precio válido a partir de Tipo de ítem Koha
    Dewey Decimal Classification     Colección General SIBM UNADE - Biblioteca Sede Central SIBM UNADE - Biblioteca Sede Central En estantería 02/13/2020 20-02663   005.8 A859h 2018 20-02663 02/13/2020 e.1 02/13/2020 Libros
© Copyright 2016. Universidad Nacional para la Defensa.Todos los derechos reservados.

 

Designed & Maintained by: https://www.sibdweb.com.do
Sistema de Información & Bibliotecas (SIBD). Contact: pbrito2005@gmail.com