Hacking : técnicas fundamentales /
Contenido: 1. Introducción: 2. Programación; 3. Exploits; 4. Redes; 5. Shellcode; 6. Contramedidas; 7. Criptología; 8, Conclusión.
Salvato in:
| Autore principale: | |
|---|---|
| Natura: | Libro |
| Lingua: | spagnolo |
| Pubblicazione: |
Madrid, España :
Anaya Multimedia,
2009, c2009
|
| Serie: | (Hackers y Seguridad)
|
| Soggetti: | |
| Tags: |
Nessun Tag, puoi essere il primo ad aggiungerne!!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000293959 | ||
| 005 | 20250521000000.0 | ||
| 009 | 20260310112154.608 | ||
| 020 | |a 978-84-415-2469-9 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ESP | ||
| 082 | |a 005. 8 |b ERI | ||
| 100 | |a Erickson, Jon |e (autor) | ||
| 245 | 1 | 0 | |a Hacking : |b técnicas fundamentales / |c J. Erickson ; tr. por Jesús García Corredera. |
| 264 | 4 | |a Madrid, España : |b Anaya Multimedia, |c 2009, c2009 | |
| 300 | |a 526 p. + |e 1 DVD de computadora | ||
| 336 | |a texto |b txt |2 rdacontenido | ||
| 337 | |a sin mediación |b n |2 rdamedio | ||
| 338 | |a volumen |b nc |2 rdasoporte | ||
| 440 | 1 | |a (Hackers y Seguridad) | |
| 500 | |a Traducción de: Hacking: The Art of Exploitation | ||
| 520 | |a Contenido: 1. Introducción: 2. Programación; 3. Exploits; 4. Redes; 5. Shellcode; 6. Contramedidas; 7. Criptología; 8, Conclusión. | ||
| 590 | |a Traducción de la 2a edición en inglés | ||
| 649 | |a XX | ||
| 650 | |a Protección de Datos | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Criptografía - |x Tema Principal | ||
| 650 | |a Programación (Software) - |x Tema Principal | ||
| 650 | |a Sistemas Computacionales | ||
| 650 | |a Ingeniería Computacional | ||
| 910 | |a Fondo General | ||
| 920 | |a Impresos - Libros | ||
| 930 | |a Colección General | ||
| 905 | |a 101 | ||
| 901 | |a 0500179614 |b IT1 |c ACC |u 20250521 | ||
| 901 | |a 0500181140 |b IT2 |c DWS |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000293959 | ||