El arte de la intrusión : (Record no. 1004)

000 -CABECERA
Longitud fija campo de control 07427nam a2200241Ii 4500
003 - IDENTIFICADOR DELl NÚMERO DE CONTROL
Identificador del número de control DO-SlITS
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
Fecha y hora de la última transacción 20200506024804.0
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA
Códigos de información de longitud fija 141025s2007 xx 000 | und d
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador de origen DO-SlITS
Centro transcriptor DO-SlITS
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación 005.8
Número de documento M684a 2007
100 ## - PUNTO DE ACCESO PRINCIPAL-NOMBRE DE PERSONA
Nombre de persona Mitnick, Kevin D, 1963-
245 ## - MENCIÓN DE TÍTULO
Título El arte de la intrusión :
Mención de responsabilidad, etc. Kevin D. Mitnick, William L. Simon
Resto del título la verdadera historia de las hazañas de hackers, instrusos e impostores /
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 1a edición
264 #1 - PRODUCCIÓN, PUBLICACIÓN , DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Lugar de producción, publicación, distribución, fabricación México, D.F. :
Nombre del productor, editor, distribuidor, fabricante Alfaomega Grupo Editor,
Fecha de de producción, publicación, distribución, fabricación o copyright 2007.
336 ## - TIPO DE CONTENIDO
Término de tipo de contenido texto
Código de tipo de contenido txt
Fuente rdacontent
337 ## - TIPO DE MEDIO
Nombre del tipo de medio sin mediación
Código del tipo de medio n
Fuente rdamedia
338 ## - TIPO DE SOPORTE
Nombre del tipo de soporte volumen
Código del tipo de soporte nc
Fuente rdacarrier
300 ## - DESCRIPCIÓN FÍSICA
Extensión xxix, 349 páginas ;
Dimensiones 23 cm
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Agradecimientos XVII, / prólogo XXVII, / Intrusión en los casinos por un millón de dólares 1, / investigación 3, / el desarrollo del plan 6, / reescritura del código 8, / de vuelta a los casinos, esta vez para jugar 11, / el nuevo método 15, / el nuevo ataque 18, / ¡pillados! 25, / repercusiones 25, / DILUCIDACIÓN 27, / CONTRAMEDIDAS 27, / LA ULTIMA LINEA 29, / Cuando los terroristas entran por la puerta 31, / Khalid el terrorista lanza el anzuelo 33, / el obtetivo de esta noche: SIPRNET 39, / MOMENTO DE PREOCUPARSE 40, / CAE Comrrade 42, / se investiga a Khalid 44, / Muyahidín islámicos de Harkat-ul 46, / después del 11-S 47, / intrusión en la Casa Blanca 49, / repercusiones 55, / cinco años después 56, / la gravedad de la amenaza 58, / DILUCIDACIÓN 60, / CONTRAMEDIDAS 62, / LA ULTIMA LINEA 65, / Los hackers de la prisión de Texas 67, / dentro: el descubrimiento de los ordenadores 68, / las prisiones federales son diferentes 70, / William consigue las llaves del castillo 70, / conectarse sin riesgos 73, /la solución 75, / casi pillados 77, / estuvieron cerca 79, / la adolescencia 81, / libres de nuevo 82, / DILUCIDACIÓN 85, / CONTRAMEDIDAS 86, / LA ULTIMA LINEA 91, / POLICIAS Y LADRONES 93, / Pheaking 95, / en los tribunales 96, / clientes del hotel 98, / abrir una puerta 99, / custodiando las barricadas 101, / bajo vigilancia 107, / cerrando el círculo 109, / alcanzados por el paso 109, / en las noticias 110, / detenidos 111, / el fin de la buena suerte 112, / Pheaks en la cárcel 114, / el periodo en prisión 116què hacen hoy 118, / DILUCIDACIÓN 118, / CONTRAMEDIDAS 119, / LA ULTIMA LINEA 121, / El Robín Hood hacker 123, / rescate 124, / sus raíces 126, / encuentros a media noche 127, / MCI WorldCom 134, / dentro de Microsoft 135,/ un héroe pero no un santo: la ilustración en el new York Times 136, / la naturaleza única de las habilidades de Adrian 145, / información fácil 146, / actualmente 147, / DILUCIDACIÓN 150, / CONTRAMEDIDAS 150 , / LA ULTIMA LINEA 155, / La sabiduría y la locura de las auditorias de seguridad 157, / UNA FRIA NOCHE 159, / la reunión inicial 160,/ las reglas del juego 161 , / ¡al ataque! 163, / apagón 166, / revelaciones de los mensajes de voz 168, / informe final 168, / UN JUEGO ALARMANTE 170, / las reglas del acuerdo 171, / planificación 173, / ¡al ataque 174, / 10phtCrack en marcha 176, / acceso 177, / la alarma 179, / el fantasma 180, / sin obstáculos 182, / el truco en los calentadores de manos 182, / fin de la prueba 183, / vista atrás 185, / DILUCIDACIÓN 185, / CONTRAMEDIDAS 186, / LA ULTIMA LINEA 189, / Su banco es seguro ¿ no? 191, / En la lejana Estonia 192, / el banco de Perogie 194, / opinión personal 196, / Intrusión en un banco lejano 197, / un hacker se hace, no nace 197, / la intrusión en el banco 199, / ¿A alguien le interesa una cuenta bancaria en Suiza? 203, / posteriormente 204, / DILUCIDACIÓN 205, / CONTRAMEDIDAS 206, / LA ULTIMA LINEA 207, / Su propiedad intelectual no está segura 209, / Dos años para un golpe 211, / comienza la búsqueda 212, / el ordenador del director general 216, / entrar en el ordenador del Director General 217, / el director general advierte una intrusión 219, / accediendo a la aplicación 220, / ¡pillado!223, / de nuevo en territorio enemigo 224, / todavía no 225, / ROBERT, EL AMIGO DEL SPAMMER 226, / consecución de las listas de correo 227, / los beneficios del porno 229, / ROBERT, EL HOMBRE 230, / la tentación del software 231,/ averiguar los nombres de servidores 232, / con una pequeña ayuda del helpdesk.exe 234, / de la caja de trucos de los hackers: el ataque "inyección SQL" 236, / el peligro de las copias de seguridad de los datos 242, / observaciones sobre la contraseñas 244, / obtener acceso absoluto 245, / enviar el código a casa 246, / COMPARTIR: EL MUNDO DEL CRACKER 248, / DILUCIDACIÓN 252, / CONTRAMEDIDAS 253, / cortafuegos de empresas 253, / cortafuegos personales 254, / sondeo de los puertos 255, / conozca su sistema 256, / respuesta a un incidente y envío de alertas 257, / detección de cambios no autorizados de la aplicaciones 257, / permisos 258, / contraseñas 258, / aplicaciones de terceros 259, / protección de los recursos compartidos 259, / evitar que se adivinen los DNS 260, / protección de los servidores Microsoft SQL 260, / protección de archivos confidenciales 261, / protección de las copias de seguridad 261, / protección contra los ataques de inyección de MS SQL 262, / uso de los servicios VNP de Microsoft 262, / eliminación d los archivos de instalación 263, / cambios de los nombres de las cuentas del administrador 263, /fortalecimiento de Windows para evitar que almacene ciertas credenciales 263, / defensas en profundidad 264, / LA ULTIMA LINEA 265,/ EN EL CONTINENTE 267, / EN ALGUN RINCON DE Londres 268, / la zambullida 268, / búsquedas en la red 268, / identificación de un router 271,/ el segundo día 272, / examen de la configuración del dispositivo 3COM 275, /el tercer día 276, / reflexiones sobre la " intuición d los hackers" 282, / el cuarto día 283, / acceso al sistema de la compañía 288, /objetivo cumplido 293, / DILUCIDACIÓN 293, / CONTRAMEDIDAS 294, / soluciones provisionales 294, / el uso de los puertos supriores 295, / contraseñas 295, / protección de los portátiles personales 295, / autentificación 296, / filtro de servicios innecesarios 297, / fortalecimiento 297, / LA ULTIMA LINEA 297, / Ingenieros sociales : cómo trabajan y cómo detenerlos 299, / UN INGENIERO SOCIAL MANOS A LA OBRA 300, / DILUCIDACION 313, / los rasgos de un rol 313, / credibilidad 314, / causar que el objetivo adopte un rol 315, /desviar la atención del pensamiento sistemático 316, / el impulso de la conformidad 317, / el deseo de ayudar 318, / atribución 318, / ganarse la simpatía 319, / miedo 320, / reactancia 320, / CONTRAMEDIDAS 321, / directrices para la formación 322, / programa para contraatacar la ingeniería social 324, / un añadido informal: conozca a los manipuladores de su propia familia, sus hijos 328, / LA ULTIMA LINEA 330, / ANECDOTAS BREVES 333, / EL SUELDO PERDIDO 334, / VEN A HOLLYWOOD, PEQUEÑO MAGO 335, / MANIPULAION DE UNA MAQUINA DE REFRESCOS 337, / MERMA DEL EJERCITO IRAQUI DURANTE LA "TORMENTA DEL DESIERTO" 338, / EL CHEQUE REGALO DE MIL MILLONES DE DOLARES 341, / EL ROBOT DEL PÓQUER 343, / EL JOVEN CAZADOR E PEDOFILOS 344, / ... Y NI SIQUIERA TIENES QUE SER HACKER.
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Redes de computadores - Medidas de seguridad
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA - TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento inicial Seguridad en computadores
942 ## - ENTRADA DE ELEMENTOS AGREGADOS (KOHA)
Fuente de clasificaión o esquema
Koha [por defecto] tipo de Libros
Holdings
Suprimido Perdido Fuente de clasificación o esquema Estropeado No para préstamo Localización permanente Localización actual Fecha adquisición Préstamos totales Signatura completa Código de barras Fecha última consulta Fecha último préstamo Número de copia Fecha del precio de reemplazo Tipo de item de Koha Note pública
          Biblio - ITSC Biblio - ITSC 04/04/2012 1 SG 005.8 M684a 2007 255 13/07/2020 24/05/2016 e.1 27/10/2014 Libros 1
          Biblio - ITSC Biblio - ITSC 04/04/2012 11 SG 005.8 M684a 2007 256 13/07/2020 12/10/2017 e.2 27/10/2014 Libros 1

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha