Pesquisa de referências

La Defensiva (III)

<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
  <record>
    <leader>00000nab a2200000 i 4500</leader>
    <controlfield tag="001">MAP20071507142</controlfield>
    <controlfield tag="003">MAP</controlfield>
    <controlfield tag="005">20080418125407.0</controlfield>
    <controlfield tag="007">hzruuu---uuuu</controlfield>
    <controlfield tag="008">050922e20050701esp||||    | |||||||spa d</controlfield>
    <datafield tag="040" ind1=" " ind2=" ">
      <subfield code="a">MAP</subfield>
      <subfield code="b">spa</subfield>
    </datafield>
    <datafield tag="084" ind1=" " ind2=" ">
      <subfield code="a">86</subfield>
    </datafield>
    <datafield tag="100" ind1="1" ind2=" ">
      <subfield code="0">MAPA20080351182</subfield>
      <subfield code="a">Martín Jorcano, Victorino</subfield>
    </datafield>
    <datafield tag="245" ind1="1" ind2="3">
      <subfield code="a">La Defensiva (III)</subfield>
      <subfield code="c">Victorino Martín Jorcano</subfield>
    </datafield>
    <datafield tag="520" ind1="8" ind2=" ">
      <subfield code="a">La defensiva trata de anular la capacidad ofensiva del adversario procurando resistir, rechazar y destruir sus ataques. El defensor deberá tener toda la libertad de acción posible mediante la elección de los elementos y dispositivos más favorables para la defensa, el estudio, la aplicación y el desarrollo del adecuado plan defensivo y el aprovechamiento de cualquier debilidad o error del atacante</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080557515</subfield>
      <subfield code="a">Cibernética</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080586546</subfield>
      <subfield code="a">Nuevas tecnologías</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080603731</subfield>
      <subfield code="a">Seguridad informática</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080604011</subfield>
      <subfield code="a">Sistemas de seguridad</subfield>
    </datafield>
    <datafield tag="650" ind1="1" ind2="1">
      <subfield code="0">MAPA20080604035</subfield>
      <subfield code="a">Sistemas informáticos</subfield>
    </datafield>
    <datafield tag="773" ind1="0" ind2=" ">
      <subfield code="d">Madrid</subfield>
      <subfield code="g">nº 310, Julio-Agosto 2005 ; p. 111-113</subfield>
      <subfield code="t">Seguritecnia</subfield>
    </datafield>
  </record>
</collection>