Kali Linux / (Registro nro. 76445)

Detalles MARC
000 -CABECERA
fixed length control field 02122nam a22002537a 4500
003 - IDENTIFICADOR DEL NUMERO DE CONTROL
control field AR-C+UCP
005 - FECHA Y HORA DE LA ULTIMA TRANSACCION
control field 20250923205227.0
008 - ELEMENTOS DE LONGITUD FIJA -- INFORMACION GENERAL
fixed length control field 250923b Esp||||| |||| 001 0 spa d
020 ## - NUMERO INTERNACIONAL NORMALIZADO PARA LIBROS
Número Internacional Normalizado para Libros 978-84-1897-197-6
024 ## - OTRO IDENTIFICADOR NORMALIZADO
Número o código normalizado S. C. C. / M. C. y E. M.:
040 ## - FUENTE DE CATALOGACION
Código de la agencia catalogadora original AR-CtUCP
041 ## - LANGUAGE CODE
Código de Idioma para texto o pista de sonido o título separado spa
080 ## - CLASIFICACIÓN DECIMAL UNIVERSAL
Edition identifier 2015
Clasificación Decimal Universal 004.4
100 ## - ASIENTO PRINCIPAL--NOMBRE PERSONAL
Nombre del autor personal Caballero Quezada, Alonso
245 ## - MENCION DE TITULO
Ti­tulo Kali Linux /
Subti­tulo Curso práctico
250 ## - MENCION DE EDICION
Edición 1a. ed.
260 ## - PUBLICACION, DISTRIBUCION, ETC. (PIE DE IMPRENTA)
Lugar Madrid
Editor Ra-Ma
Fecha 2022
300 ## - DESCRIPCION FISICA
Extension, DEM y duracion 187 Pág.
Dimensiones 24 x 17 cm.
505 ## - NOTA DE CONTENIDO
Nota de contenido formateada "El propósito del presente libro es mostrar las principales características y funcionalidades incluidas en la distribución Kali Linux. Todo lo expuesto es realizado desde la perspectiva del Hacking Ético y Pruebas de Penetración, aunque de hecho los contenidos desarrollados pueden ser aplicados a diversos ámbitos, como son las auditorias de seguridad, las evaluaciones de vulnerabilidades o seguridad, la administración de redes y sisternas, entre otras áreas.<br/>Con un lenguaje preciso y metodologia didáctica, se detallan las principales herramientas incluidas en la distribución Kali Linux, las cuales están orientadas a realizar hacking ético y pruebas de penetración, en etapas como reconocimierito, enumeración, escaneos, explotación y explotación posterior. Así mismo, se abarcan temas relacionados a redes inalámbricas y hacking web.<br/>Las explicaciones de las herramientas se complementan con ejemplos y demostraciones prácticas, las cuales el lector podrá realizar, para consecuentemente poner en práctica lo aprendido y profundizar en su investigación. De esta manera incrementará sus conocimientos, habilidades y experiencia.<br/>El libro contiene más de cincuenta vídeos formativos gratuitos que complementan los contenidos del libro."
521 ## - NOTA DE AUDIENCIA
Nivel INGENIERÍA EN SISTEMAS
653 ## - TERMINO DE INDIZACION - NO CONTROLADO
Término propuesto EVALUACIONES
-- SEGURIDAD
-- HACKING
-- KALI LINUX
-- INFORMACIÓN
-- ENUMERACIÓN
-- PUEROS
-- SERVICIOS
-- EXPLOTACIÓN
-- CONTRASEÑAS
-- INGENIERÍA SOCIAL
-- EXPLOTACIÓN POSTERIOR
-- REDES INALAMBRICAS
-- REDES WEP
-- REDES WPA PSK
-- SERVIDORES WEB
-- TARJETA RED
942 ## - TIPO DE MATERIAL
Tipo de I­tem LIBRO
Existencias
Estado Perdido Fuente de Clasificacion Estado de Daño Ubicacion Permanente Ubicacion Actual Sala Fecha de Adquisicion Fuente de Adquisicion Enumeracion de serie / cronologi­a Signatura Topografica Completa Numero de Inventario Date last seen Tipo de Ejemplar
  CDU   Corrientes Corrientes Biblioteca 23/09/2025 COMPRA 1 004.4 CAB 64000 23/09/2025 LIBRO DE AULA
  CDU   Corrientes Corrientes Biblioteca 23/09/2025 COMPRA 2 004.4 CAB 64001 23/09/2025 LIBRO
  CDU   Corrientes Corrientes Biblioteca 23/09/2025 COMPRA 3 004.4 CAB 64002 23/09/2025 LIBRO