Penetration testing : (Record no. 56221)

MARC details
000 -CABECERA
campo de control de longitud fija 01705nam a2200277 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20250311170431.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2014 xxua r 000 0 eng d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9781593275648
024 8# - Otro identificador estandar
Número estándar o código DIF-M7059
-- 7239
-- DIF006442
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Weidman, Georgia
245 10 - MENCIÓN DE TÍTULO
Título Penetration testing :
Resto del título a hands-on introduction to hacking
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1a ed.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. San Francisco :
Nombre del editor, distribuidor, etc. No Starch Press,
Fecha de publicación, distribución, etc. c2014
300 ## - DESCRIPCIÓN FÍSICA
Extensión xxviii, 495 p. :
Otras características físicas il.
500 ## - NOTA GENERAL
Nota general Incluye índice
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Part 1: The Basics -- Chapter 1: Setting Up Your Virtual Lab -- Chapter 2: Using Kali Linux -- Chapter 3: Programming -- Chapter 4: Using the Metasploit Framework -- Part 2: Assessments -- Chapter 5: Information Gathering -- Chapter 6: Finding Vulnerabilities -- Chapter 7: Capturing Traffic -- Part 3: Attacks -- Chapter 8: Exploitation -- Chapter 9: Password Attacks -- Chapter 10: Client-Side Exploitation -- Chapter 11: Social Engineering -- Chapter 12: Bypassing Antivirus Applications -- Chapter 13: Post Exploitation -- Chapter 14: Web Application Testing -- Chapter 15: Wireless Attacks -- Part 4: Exploit Development -- Chapter 16: A Stack-Based Buffer Overflow in Linux -- Chapter 17: A Stack-Based Buffer Overflow in Windows -- Chapter 18: Structured Exception Handler Overwrites -- Chapter 19: Fuzzing, Porting Exploits, and Metasploit Modules -- Part 5: Mobile Hacking -- Chapter 20: Using the Smartphone Pentest Framework
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD Y PROTECCIÓN
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada HACKING
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD EN REDES
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada DISPOSITIVOS MÓVILES
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada TEST DE PENETRACIÓN
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado Kali Linux
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libro
Holdings
Estado de retiro Estado de pérdida Estado dañado Disponibilidad Biblioteca permanente Biblioteca actual Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha
      Préstamo a domicilio Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025 DIF-04431   K.6.5 WEI DIF-04431 11/03/2025 11/03/2025 Libro