Penetration testing : (Record no. 848447)

MARC details
000 -LEADER
campo de control de longitud fija 01754nam a2200289 a 4500
003 - IDENTIFICADOR DE NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20240131171029.0
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL
campo de control de longitud fija ta
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2014 xxua dr 000 0 eng d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9781593275648
024 8# - IDENTIFICADOR DE OTROS ESTÁNDARES
Número estándar o código DIF006429
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Weidman, Georgia
9 (RLIN) 257236
245 10 - MENCIÓN DEL TÍTULO
Título Penetration testing :
Resto del título a hands-on introduction to hacking
250 ## - MENCION DE EDICION
Mención de edición 1a ed.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. San Francisco :
Nombre del editor, distribuidor, etc. No Starch Press,
Fecha de publicación, distribución, etc. c2014
300 ## - DESCRIPCIÓN FÍSICA
Extensión xxviii, 495 p. :
Otras características físicas il.
500 ## - NOTA GENERAL
Nota general Incluye índice
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Part 1: The Basics -- Chapter 1: Setting Up Your Virtual Lab -- Chapter 2: Using Kali Linux -- Chapter 3: Programming -- Chapter 4: Using the Metasploit Framework -- Part 2: Assessments -- Chapter 5: Information Gathering -- Chapter 6: Finding Vulnerabilities -- Chapter 7: Capturing Traffic -- Part 3: Attacks -- Chapter 8: Exploitation -- Chapter 9: Password Attacks -- Chapter 10: Client-Side Exploitation -- Chapter 11: Social Engineering -- Chapter 12: Bypassing Antivirus Applications -- Chapter 13: Post Exploitation -- Chapter 14: Web Application Testing -- Chapter 15: Wireless Attacks -- Part 4: Exploit Development -- Chapter 16: A Stack-Based Buffer Overflow in Linux -- Chapter 17: A Stack-Based Buffer Overflow in Windows -- Chapter 18: Structured Exception Handler Overwrites -- Chapter 19: Fuzzing, Porting Exploits, and Metasploit Modules -- Part 5: Mobile Hacking -- Chapter 20: Using the Smartphone Pentest Framework
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD Y PROTECCIÓN
9 (RLIN) 247780
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada HACKING
9 (RLIN) 252001
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD EN REDES
9 (RLIN) 247529
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada DISPOSITIVOS MÓVILES
9 (RLIN) 253261
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada TEST DE PENETRACIÓN
9 (RLIN) 256516
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado Kali Linux
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Tipo de ítem Koha Libros
Holdings
Estado retirado Estado de pérdida Estado de daño No para préstamo Biblioteca de origen Biblioteca actual Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Precio de reemplazo Tipo de ítem Koha
      Disponible para préstamo Biblioteca Fac.Informática Biblioteca Fac.Informática 31/01/2024 DIF-04431   K.6.5 WEI DIF-04431 31/01/2024 31/01/2024 Libros

Powered by Koha