000 -CABECERA |
campo de control de longitud fija |
a |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL |
campo de control |
SV-SsUGB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20201117083940.0 |
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
ta |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
200928b es ||||| |||| 00| 0 spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
9786075382944 |
040 ## - FUENTE DE LA CATALOGACIÓN |
Centro/agencia transcriptor |
UGB |
041 ## - CÓDIGO DE LENGUA |
Código de lengua del texto/banda sonora o título independiente |
spa |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
005.8 |
Número de documento/Ítem |
SA194 |
Número de edición |
22a. Ed. |
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
Sánchez Cano, Gabriel |
9 (RLIN) |
21662 |
Término indicativo de función/relación |
autor |
245 ## - MENCIÓN DE TÍTULO |
Título |
Seguridad cibernética : |
Resto del título |
hackeo ético y programación defensiva / |
Mención de responsabilidad, etc. |
Sánchez Cano, Gabriel |
250 ## - MENCIÓN DE EDICIÓN |
Mención de edición |
1a. ed. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Lugar de publicación, distribución, etc. |
México: |
Nombre del editor, distribuidor, etc. |
Alfaomega Grupo Editor, |
Fecha de publicación, distribución, etc. |
2018 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
256 p.: |
Otras características físicas |
gráficos, ilustraciones; |
Dimensiones |
23 cm. |
500 ## - NOTA GENERAL |
Nota general |
Incluye índice analítico pág. 255 |
520 ## - SUMARIO, ETC. |
Sumario, etc. |
ARQUITECTURA DE RED Y SEGURIDAD. Arquitectura de red; Modelos de red; Enrutadores e interruptores; Protocolos de red; Protocolo de control de transmisión (TCP); Protocolo de transferencia de archivos (FTP). ARQUITECTURA DE INTERNET. Protocolo de internet (IP); Componentes del enrutador; Sistemas de nombre de dominio; HTTP. CRIPTOGRAFÍA. HTTP y SSL; Algoritmos o cifrados. ARQUITECTURA DE SOFTWARE. Diagrama UML; Patrones de arquitectura de software; Arquitectura de servidor proxy. ORGANIZACIÓN DE UN AMBIENTE PENTEST. Configuración de pentest; Cómo instalar una VirtualBox; Cómo instalar la máquina virtual Kali Linux; Sistema de archivos Linux; Advanced Packagling Tool (herramienta de gestió de paquetes, APT); Cómo instalar LAMP; Hackeo ético. PRUEBAS DE PENETRACIÓN. Fundación OWASP; Reconocimiento; Inyección (SQL, OS, XXE y LDAP). SECURE SOFTWARE LIFECYCLE (SSLC). ¿Qué es información segura?; Secure software lifecycle (SSLC o ciclo de vida del Software seguro); SSLC: Analizar; SSLC: Diseño. |
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
Término de materia o nombre geográfico como elemento de entrada |
SEGURIDAD EN COMPUTADORA |
9 (RLIN) |
21663 |
|
Término de materia o nombre geográfico como elemento de entrada |
CRIPTOGRAFÍA |
9 (RLIN) |
861 |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) |
Fuente del sistema de clasificación o colocación |
|
Tipo de ítem Koha |
Libros |
Edición |
22a. ed. |