| 000 | 01028nam a22002777i 4500 | ||
|---|---|---|---|
| 001 | AZUAY-63804 | ||
| 003 | AZUAY | ||
| 005 | 20251111042804.0 | ||
| 008 | 251108b |||||||gr|||| 00| | d | ||
| 020 | _a978-2-7460-7928-1 | ||
| 040 |
_aAZUAY _bspa _cAZUAY _dAZUAY _erda |
||
| 082 | 0 | 4 |
_a005.8 _bA9128 |
| 100 | 1 |
_aAuditoría, Consejo, _eautor |
|
| 245 | 1 | 0 |
_aSeguridad informática-ethical hacking : _bconocer el ataque para una mejor defensa |
| 250 | _a2. ed | ||
| 264 | 3 | 1 |
_aBarcelona : _bEdiciones ENI, _c2013 |
| 300 | _a679 páginas | ||
| 300 | _bImpreso | ||
| 336 |
_2rdacontent _atexto _btxt |
||
| 337 |
_2rdamedia _ano mediado _bn |
||
| 338 |
_2rdacarrier _avolumen _bnc |
||
| 520 | 3 | _bContenido: El hacking que pretende ser ético. Metodología de un ataque. Social engineering. Los fallos físicos. Lockpicking. Acceso físico directo al ordenador. Acceso a un ordenador encendido en modo usuario normal | |
| 654 | 0 | _a005.8 - Seguridad de los datos | |
| 654 | 0 | _a005.8 - Seguridad de los datos | |
| 942 |
_2ddc _c5 |
||
| 999 |
_c19972 _d19972 |
||