Empecemos a explorar

Linux exploiting: (Registro nro. 12464)

Detalles MARC
000 -INDICADOR
Campo de control de longitud fija 01305nam a22002657a 4500
003 - IDENTIFICADOR DE NRO. DE CONTROL
Campo de control OSt
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
Campo de control 20220111124618.0
007 - DESCRIPCION FISICA DE LONGITUD FIJA--INFORMACION GENERAL
Campo de control ta
008 - CAMPOS DE LONGITUD FIJA INFORMACIÓN GENERAL
Campo de control de longitud fija 190731b2013 sp aaaafr|||| 001 0 spa d
020 ## - NÚMERO INTERNACIONAL NORMALIZADO DE LIBRO (ISBN)
ISBN 978-84-616-4218-2
040 ## - CÓDIGO DE CATALOGADOR
Centro catalogador de origen peliigp
Lengua de catalogación español
Centro transcriptor peliigp
041 ## - CÓDIGO DE IDIOMA
Código de idioma(s) de texto eng
082 04 - SISTEMA DE CLASIFICACION DECIMAL DEWEY
Número de clasificación Dewey 005.432/P91
100 1# - ASIENTO PRINCIPAL--AUTOR PERSONAL
9 (RLIN) 1982
Apellido(s), nombre(s) Puente Castro, David
Término de relación autor
245 10 - TÍTULO PROPIAMENTE DICHO
Título Linux exploiting:
Sub-titulo técnicas de explotación de vulnerabilidades en Linux para la creación de exploits
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA)
Lugar de pubicación, distribución, etc. Madrid:
Nombre del editor, distribuidor Oxword,
Fecha de publicación, distribución, etc. 2013
300 ## - DESCRIPCIÓN FISICA
Extensión de la obra 335 páginas:
Características físicas ilustraciones;
Dimensiones 22 cm
500 ## - NOTA GENERAL
Nota general Incluye índice: páginas 319-321.
504 ## - NOTA BIBLIOGRÁFICA
Nota de bibliografía, etc. Incluye referencias bibliográficas al final de cada capítulo.
505 ## - NOTA DE CONTENIDO
Nota de contenido Contenido: Capítulo I. Stack overflows: un mal interminable -- Capítulo II. Shellcodes en arquitecturas IA32 -- Capítulo III. Atacando el frame pointer -- Capítulo IV. Métodos return to libc -- Capítulo V. Métodos complementarios -- Capítulo VI. Explotando format strings -- Capítulo VII. Medidas preventivas y evasiones -- Capítulo VIII. Heap overflows: exploits básicos -- Capítulo IX. Heap overflows: exploits avanzados -- Capítulo X. Explotación en espacio de kernel.
650 14 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO GENERAL
9 (RLIN) 1850
Termino Temático LINUX
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO GENERAL
9 (RLIN) 411
Termino Temático SEGURIDAD INFORMÁTICA
910 ## - DATOS DE OPCIÓN DE USUARIO
Catalogador phc
942 ## - ELEMENTOS DE ENTRADA AGREGADOS (KOHA)
Source of classification or shelving scheme Dewey Decimal Classification
Tipo de item Libros
Existencias
Retirado Perdido Tipo de clasificación Nivel de Daño No es para préstamos Colección Ubicación permanente Ubicación actual Préstamo Total préstamos Signatura topográfica completa Código de barras Visto por última vez Precio efectivo desde Tipo de Item
    Dewey Decimal Classification     Colección Bibliográfica Mayorazgo Mayorazgo 31/07/2019   005.432/P91 0002620 31/07/2019 31/07/2019 Libros