Búsqueda

Hackers 2 : secretos y soluciones para la seguridad de redes

<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<rdf:Description>
<dc:creator>Scambray, Joel</dc:creator>
<dc:creator>McClure, Stuart</dc:creator>
<dc:creator>Kurtz, George</dc:creator>
<dc:creator>Rodríguez Vega, Jorge</dc:creator>
<dc:date>2001</dc:date>
<dc:description xml:lang="es">Identificar el problema -- Hacking del sistema -- Hacking de la red -- Hacking del software -- Apéndices: puertos. Las catorce principales vulnerabilidades de seguridad. Nuestro sitio Web</dc:description>
<dc:identifier>https://documentacion.fundacionmapfre.org/documentacion/publico/es/bib/24065.do</dc:identifier>
<dc:language>spa</dc:language>
<dc:publisher>McGraw-Hill</dc:publisher>
<dc:rights xml:lang="es">InC - http://rightsstatements.org/vocab/InC/1.0/</dc:rights>
<dc:subject xml:lang="es">Seguridad informática</dc:subject>
<dc:subject xml:lang="es">Hackers</dc:subject>
<dc:subject xml:lang="es">Fraude informático</dc:subject>
<dc:subject xml:lang="es">Intrusión</dc:subject>
<dc:subject xml:lang="es">Protección de datos</dc:subject>
<dc:subject xml:lang="es">Internet</dc:subject>
<dc:subject xml:lang="es">Fraude</dc:subject>
<dc:subject xml:lang="es">Comercio electrónico</dc:subject>
<dc:type xml:lang="es">Libros</dc:type>
<dc:title xml:lang="es">Hackers 2 : secretos y soluciones para la seguridad de redes</dc:title>
<dc:format xml:lang="es">XXXI, 770 p. ; 23 cm</dc:format>
<dc:relation xml:lang="es">Biblioteca profesional</dc:relation>
</rdf:Description>
</rdf:RDF>