000 -Cabecera (24) |
Campo de control interno |
00939nam a22002414a 4500 |
001 - Número de control |
Campo de control |
ARGOS |
005 - Fecha y hora de la |
Campo de control |
20240709142023.0 |
007 - Tipo material - Descripcion fisica - info general |
Tipo material |
ta |
008 - Códigos de longitud fija (40p) |
Campo de control de longitud fija |
t ec gr 00| 0 spa d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
ISBN |
978-0-321-49881-6 |
040 ## - Origen de la Catalogacion |
Origen de la Catalogacion |
ARGOS |
041 ## - Código de idioma (R) |
Código de lengua del texto/banda sonora o título independiente (R) |
spa |
043 ## - Pais ISO |
País ISO |
US |
082 ## - Número de la Clasificación |
Clasificación Dewey |
005.8 |
Codigo Cutter |
WhiC |
100 ## - Autor Personal |
Autor Personal |
Whitaker; Evans |
245 ## - Titulo |
Titulo |
Chained exploits advanced hacking attacks from start to finish |
Mencion del autor |
Andrew Whitaker, Keatron Evans y Jack B. Voth |
260 ## - Editorial |
Nombre de la Editorial |
Pearson |
Fecha |
2009 |
300 ## - Descripcion |
Páginas |
279 p. |
Otros detalles físicos |
Contiene: Figuras. |
Dimensiones |
23 cm. |
520 ## - Resumen |
Resumen |
Contiene: Get tour free cedit cards here; Discover what yor boss is looking at; Take down your competitor´s web site; Corporate espionage; Chained corporations; Gain physical access to healthcare records; Attacking social networking sites; Wreaking havoc from the parking lot. |
650 ## - Temas - Descriptores |
Temas - Descriptores |
Seguridad informática |
9 (RLIN) |
2267 |
653 ## - Palabras Claves |
Palabras Claves |
Informática |
942 ## - Datos personalizados Koha |
Tipo de Documento |
En Proceso De Adquisición / Catalogación |
Fecha procesamiento |
2024-07-09 |