|
|
|
|
LEADER |
03347nam a2200397 i 4500 |
003 |
PA-PaUSB |
005 |
20200901234604.0 |
006 |
a|||||r|||| 00| 0 |
007 |
ta |
008 |
200203s2018 sp a|||| b||| 00| 0 spa d |
020 |
|
|
|a 9788441539648
|
037 |
|
|
|a N° dsa-1841-19
|b Edwin Rene Cutire Cornejo
|c B/. 59.00
|f papel
|
040 |
|
|
|a Sistema de Bibliotecas de la Universidad de Panamá
|
082 |
0 |
4 |
|2 21
|a 005.8
|b C11
|q SIBIUP
|
100 |
1 |
|
|9 215850
|a Caballero Velasco, María Ángeles
|e autor
|
245 |
1 |
3 |
|a El libro del hacker
|c / María Ángeles Caballero, Diego Cilleros Serrano ; colaboradores Odín Rodríguez Lago, Carlos Molina López, Alberto P. Urosa Herrero
|
250 |
|
|
|a Edición 2018
|
264 |
|
1 |
|a Madrid, España :
|b Anaya Multimedia,
|c 2018
|
300 |
|
|
|a 559 páginas :
|b ilustraciones ;
|c 23 cm
|
336 |
|
|
|2 rdacontent
|a texto
|b txt
|
337 |
|
|
|2 rdamedia
|a sin mediación
|b n
|
338 |
|
|
|2 rdacarrier
|a volumen
|b nc
|
505 |
2 |
|
|a El mundo digital es inseguro. -- Diseño seguro de redes y protección de infraestructuras. -- Criptografía y firma electrónica. -- Retos de la identidad digital. -- Protección de la informática digital. -- Test de intrusión. -- Hacking Web y seguridad en microservicios. -- Exploiting. -- Hacking Wireless y VoIP. -- Mundo Industrial e IoT. -- Resilencia. -- Ciberamenazas y guerra 3.0
|
520 |
3 |
|
|a La tecnología y el mundo digital forman parte de nuestra vida cotidiana. La manera en que nos comunicamos y compartimos datos en la red han cambiado radicalmente en las últimas décadas. Es indiscutible el valor que nos aporta la tecnología a los seres humanos, pero también es cierto que ha ido acompañada de un incremento en los riesgos de seguridad. Los tipos malos renuevan constantemente los ciberataques y las ciberarmas, lo que hace que tanto los ciudadanos de a pie como las empresas tengan que evolucionar y conocer las últimas novedades de ciberseguridad y hacking. En esta nueva edición 2018, los autores nos presentan desde los conceptos básicos de seguridad y técnicas de hacking hasta conocimientos avanzados en ciberseguridad, así como las más novedosas técnicas de ataque. Nos descubren los retos y riesgos de la identidad digital, criptografía y firma electrónica, técnicas de intrusión, hacking web, exploiting, etc. También abordarán los sistemas tecnológicos industriales y los riesgos y ataques asociados. Veremos la gestión de crisis y wargaming, y por último, introducirán al lector en los conceptos de ciberarmas y ciberamenazas que desarrollan tanto los ciberdelincuentes y mafias organizadas como los gobiernos y países: la guerra 3.0.
|2 Toamdo de la contracubierta
|
650 |
|
4 |
|2 LC
|9 216012
|a HACKERS
|
650 |
|
4 |
|2 LEMB DIG.
|9 151854
|a REDES DE COMPUTADORES
|x MEDIDAS DE SEGURIDAD
|
650 |
|
7 |
|2 LEMB
|9 151280
|a SEGURIDAD EN COMPUTADORES
|
650 |
|
7 |
|2 LEMB
|9 153295
|a PROTECCION DE DATOS
|
700 |
1 |
|
|9 215853
|a Cilleros Serrano, Diego
|e autor
|
700 |
1 |
|
|9 216009
|a Rodríguez Lago, Odin
|e colaborador
|
700 |
1 |
|
|9 216010
|a Molina López, Carlos
|e colaborador
|
700 |
1 |
|
|9 216011
|a Urosa Herrero, Alberto P.
|e colaborador
|
942 |
|
|
|2 ddc
|c BK
|
945 |
|
|
|a NC
|
999 |
|
|
|c 222264
|d 222239
|
952 |
|
|
|0 0
|1 0
|2 ddc
|4 0
|6 005_800000000000000_C11
|7 0
|8 CG
|9 397556
|a 10
|b 10
|c 10
|d 2020-02-03
|e compra
|g 59.00
|l 5
|o 005.8 C11
|p 00350829
|r 2023-08-01
|s 2023-08-01
|t e.1
|w 2020-02-03
|y BK
|