|
|
|
|
LEADER |
01692nam a2200349 i 4500 |
003 |
PA-PaUSB |
005 |
20230913133153.0 |
006 |
a||||gr|||| 00| 0 |
007 |
ta |
008 |
230905s2019 ck a|||g b||| 00| 0 spa d |
020 |
|
|
|a 9789587920949
|
020 |
|
|
|a 9739587920956 (e-book)
|
037 |
|
|
|a 035-2023
|b Librería Universitaria
|c B/.26.90
|f papel
|
040 |
|
|
|a Sistema de Bibliotecas de la Universidad de Panamá
|
082 |
0 |
4 |
|2 21
|a 005.8
|b As89
|
100 |
1 |
|
|9 225941
|a Astudillo B., Karina
|e autor
|
245 |
1 |
0 |
|a Hacking ético :
|b ¡Cómo convertirse en hacker ético en 21 días o menos! /
|c Karina Astudillo B.
|
250 |
|
|
|a Tercera edición: octubre de 2019.
|
264 |
|
1 |
|a Bogotá :
|b Ediciones de la U ;
|a Madrid :
|b Ra-ma,
|c 2019
|
300 |
|
|
|a 310 páginas :
|b ilustraciones en blanco y negro, cuadros, fotografías ;
|c 24 cm
|
336 |
|
|
|2 rdacontent
|a texto
|b txt
|
337 |
|
|
|2 rdamedia
|a sin mediación
|b n
|
338 |
|
|
|2 rdacarrier
|a volumen
|b nc
|
505 |
2 |
|
|a Introducción al hacking ético. -- Reconocimiento o footprinting. -- Escaneo. -- Enumeración. -- Explotación o hacking. -- Post explotación. -- Escribiendo el informe de auditoría sin sufrir un colapso mental. -- Certificaciones internacionales relevantes.
|
650 |
|
7 |
|2 LEMB
|9 151854
|a REDES DE COMPUTADORES
|x MEDIDAS DE SEGURIDAD
|
650 |
|
7 |
|2 LEMB
|9 151280
|a SEGURIDAD EN COMPUTADORES
|
650 |
|
7 |
|2 LEMB
|9 153295
|a PROTECCION DE DATOS
|
650 |
|
7 |
|2 LEMB
|9 155376
|a INGENIERIA DE SISTEMAS
|
942 |
|
|
|2 ddc
|c BK
|
990 |
|
|
|a ADER/SF
|
999 |
|
|
|c 386084
|d 386080
|
952 |
|
|
|0 0
|1 0
|2 ddc
|4 0
|6 005_800000000000000_AS89
|7 0
|8 CG
|9 419724
|a 35
|b 35
|c 17
|d 2023-09-05
|e Aporte Estudiantil
|g 26.90
|o 005.8 As89
|p 00265693
|r 2023-09-05
|t e.1
|w 2023-09-05
|y BK
|