|
|
|
|
LEADER |
01788nam a22002537a 4500 |
040 |
|
|
|a Sistema de Bibliotecas de la Universidad de Panamá
|
041 |
|
|
|a spa
|
082 |
|
|
|a 005.8
|b G58 CRU.Co.
|
100 |
|
|
|a Gómez López, Julio
|
245 |
|
|
|a Guía de campo de Hackers:
|b aprende a atacar y a defenderte /
|c Julio Gómez López
|
250 |
|
|
|a 1a.ed
|
260 |
|
|
|a México:
|b Alfaomega Grupo Editor,
|c c 2010.
|
300 |
|
|
|a 180p.:
|b ilus.;
|c 28cm
|
505 |
|
|
|a Capítulo 1: Conceptos básicos; Capítulo 2:Buscar un vector de ataque; capítulo 3: Hacking de servidores WEB; Capítulo 6: Hacking de aplicaciones; Apéndice II, Retos de seguridad; página WEB; Indice alfabético.
|
520 |
|
|
|b En la actualidad, la seguridad de los sietemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador dbe ponerse en la piel de in hacker e intentar vulnerar él mismo la seguridad de su sistema.
|
650 |
|
|
|a SEGURIDAD EN COMPUTADORAS
|
650 |
|
|
|a PROTECCION DE DATOS
|
650 |
|
|
|a HACKERS (INFORMATICA)
|
650 |
|
|
|a SEGURIDAD EN COMPUTADORES
|
650 |
|
|
|a SEGURIDAD EN BASE DE DATOS
|
852 |
|
|
|a SIBIUP
|b CRU - Coclé
|
942 |
|
|
|2 ddc
|c BK
|
999 |
|
|
|c 165682
|d 165682
|
952 |
|
|
|0 0
|1 0
|2 ddc
|4 0
|6 005_800000000000000_G58_CRU_CO
|7 0
|9 291554
|a GBT
|b GBT
|d 2013-09-17
|o 005.8 G58 CRU.Co.
|p GBT13091479
|r 2013-09-17
|t e.1
|w 2013-09-17
|y BK
|