Hunting Cyber Criminals : A Hacker's Guide to Online Intelligence Gathering Tools and Techniques /
Obra en que el autor, experto en ciberseguridad, explora el uso de OSINT (Inteligencia de Código Abierto), el cual es un conjunto de técnicas y herramientas para recopilar datos disponibles públicamente sobre amenazas externas en las redes informáticas de la organización por actores de amenazas.
Salvato in:
| Autore principale: | |
|---|---|
| Natura: | Libro |
| Lingua: | inglese |
| Pubblicazione: |
Indianápolis, EUA
Wiley,
2020, c2020
|
| Soggetti: | |
| Accesso online: | Ver documento en línea |
| Tags: |
Nessun Tag, puoi essere il primo ad aggiungerne!!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000450866 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310123758.843 | ||
| 020 | |a 978-1-119-54089-2 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 005. 8 |b TRO | ||
| 100 | |a Troia, Vinny |e (autor) | ||
| 245 | 1 | 0 | |a Hunting Cyber Criminals : |b A Hacker's Guide to Online Intelligence Gathering Tools and Techniques / |c V. Troia. |
| 264 | 4 | |a Indianápolis, EUA |b Wiley, |c 2020, c2020 | |
| 264 | 2 | |a Birmingham, EUA : |b EBSCOhost [distribución], |c 2020 | |
| 300 | |a 1 libro electrónico en línea (XXXI, 503 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 506 | 0 | |a Licencias ilimitadas | |
| 520 | |a Obra en que el autor, experto en ciberseguridad, explora el uso de OSINT (Inteligencia de Código Abierto), el cual es un conjunto de técnicas y herramientas para recopilar datos disponibles públicamente sobre amenazas externas en las redes informáticas de la organización por actores de amenazas. | ||
| 521 | |a 2023 BO Licenciatura en Ingeniería Electrónica | ||
| 521 | |a 2023 BO Licenciatura en Ingeniería en Sistemas Computacionales | ||
| 521 | |a 2023 BO Licenciatura en Ingeniería en Seguridad Informática y Redes | ||
| 649 | |a XX | ||
| 650 | |a Hackers y Crackers | ||
| 650 | |a Delitos Informáticos - |x Aspectos Tecnológicos | ||
| 650 | |a Redes de Computadoras - |x Seguridad - |x Tema Principal | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Seguridad Informática - |x Tema Principal | ||
| 650 | |a Sistemas Computacionales | ||
| 650 | |a Ingeniería Computacional | ||
| 856 | 4 | 0 | |u https://ezproxy.iteso.mx/login?url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&db=nlabk&AN=2362602 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 450866-1 |b IT2 |c EBO |i C179936 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000450866 | ||