Linux exploiting: (Registro nro. 12464)
[ vista simple ]
000 -INDICADOR | |
---|---|
Campo de control de longitud fija | 01305nam a22002657a 4500 |
003 - IDENTIFICADOR DE NRO. DE CONTROL | |
Campo de control | OSt |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
Campo de control | 20220111124618.0 |
007 - DESCRIPCION FISICA DE LONGITUD FIJA--INFORMACION GENERAL | |
Campo de control | ta |
008 - CAMPOS DE LONGITUD FIJA INFORMACIÓN GENERAL | |
Campo de control de longitud fija | 190731b2013 sp aaaafr|||| 001 0 spa d |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO DE LIBRO (ISBN) | |
ISBN | 978-84-616-4218-2 |
040 ## - CÓDIGO DE CATALOGADOR | |
Centro catalogador de origen | peliigp |
Lengua de catalogación | español |
Centro transcriptor | peliigp |
041 ## - CÓDIGO DE IDIOMA | |
Código de idioma(s) de texto | eng |
082 04 - SISTEMA DE CLASIFICACION DECIMAL DEWEY | |
Número de clasificación Dewey | 005.432/P91 |
100 1# - ASIENTO PRINCIPAL--AUTOR PERSONAL | |
9 (RLIN) | 1982 |
Apellido(s), nombre(s) | Puente Castro, David |
Término de relación | autor |
245 10 - TÍTULO PROPIAMENTE DICHO | |
Título | Linux exploiting: |
Sub-titulo | técnicas de explotación de vulnerabilidades en Linux para la creación de exploits |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. (PIE DE IMPRENTA) | |
Lugar de pubicación, distribución, etc. | Madrid: |
Nombre del editor, distribuidor | Oxword, |
Fecha de publicación, distribución, etc. | 2013 |
300 ## - DESCRIPCIÓN FISICA | |
Extensión de la obra | 335 páginas: |
Características físicas | ilustraciones; |
Dimensiones | 22 cm |
500 ## - NOTA GENERAL | |
Nota general | Incluye índice: páginas 319-321. |
504 ## - NOTA BIBLIOGRÁFICA | |
Nota de bibliografía, etc. | Incluye referencias bibliográficas al final de cada capítulo. |
505 ## - NOTA DE CONTENIDO | |
Nota de contenido | Contenido: Capítulo I. Stack overflows: un mal interminable -- Capítulo II. Shellcodes en arquitecturas IA32 -- Capítulo III. Atacando el frame pointer -- Capítulo IV. Métodos return to libc -- Capítulo V. Métodos complementarios -- Capítulo VI. Explotando format strings -- Capítulo VII. Medidas preventivas y evasiones -- Capítulo VIII. Heap overflows: exploits básicos -- Capítulo IX. Heap overflows: exploits avanzados -- Capítulo X. Explotación en espacio de kernel. |
650 14 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO GENERAL | |
9 (RLIN) | 1850 |
Termino Temático | LINUX |
650 24 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO GENERAL | |
9 (RLIN) | 411 |
Termino Temático | SEGURIDAD INFORMÁTICA |
910 ## - DATOS DE OPCIÓN DE USUARIO | |
Catalogador | phc |
942 ## - ELEMENTOS DE ENTRADA AGREGADOS (KOHA) | |
Source of classification or shelving scheme | Dewey Decimal Classification |
Tipo de item | Libros |
Retirado | Perdido | Tipo de clasificación | Nivel de Daño | No es para préstamos | Colección | Ubicación permanente | Ubicación actual | Préstamo | Total préstamos | Signatura topográfica completa | Código de barras | Visto por última vez | Precio efectivo desde | Tipo de Item |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Dewey Decimal Classification | Colección Bibliográfica | Mayorazgo | Mayorazgo | 31/07/2019 | 005.432/P91 | 0002620 | 31/07/2019 | 31/07/2019 | Libros |