Detalles MARC
000 -CABECERA |
longitud fija campo de control |
01580nam a22002657i 4500 |
001 - NÚMERO DE CONTROL EN SISTEMA |
Número de control |
biblionumber |
003 - IDENTIFICADOR DE NÚMERO DE CONTROL |
campo de control |
Bo-uto-sis |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20230731101015.0 |
006 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA--CARACTERÍSTICAS DEL MATERIAL ADICIONAL |
campo de control de longitud fija |
a||||gr|||| 00| 0 |
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
ta |
008 - INFORMACIÓN GENERAL-LIBROS |
campo de control de longitud fija |
230731t2007 m a|||fr|||| 00| 0 s d |
020 ## - (ISBN) NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro(ISBN) |
970-10-5898-4 |
040 ## - FUENTE DE CATALOGACIÓN |
Centro catalogador/agencia de origen |
UTO |
Lengua de catalogación |
spa |
Centro/agencia transcriptor |
Bo-uto-sis |
Normas de descripción |
RDA |
041 ## - CÓDIGO DE IDIOMA |
Código de lengua |
spa |
082 ## - CLASIFICACIÓN |
Número de edición Dewey |
21 |
Número de clasificación |
005.8 |
Signatura Librística |
H848 |
100 1# - PUNTO DE ACCESO PRINCIPAL AUTORIZADO CREADOR PERSONAL PRINCIPAL |
Término indicativo de función/relación |
autor |
Nombre de persona |
Howard, Michael |
245 0# - TÍTULO PROPÍAMENTE DICHO |
Título |
19 PUNTOS CRÍTICOS SOBRE SEGURIDAD DE SOFTWARE |
Subtítulo o título paralelo |
Fallas de programación y cómo corregirlas |
250 ## - MENCION DE EDICION |
Mención de edición |
Primera Edición |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Lugar de publicación, distribución, etc. |
México: |
Nombre del editor, distribuidor, etc. |
McGRAW-HILL INTERAMERICANA , |
Fecha de publicación, distribución, etc. |
2007. |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
281 paginas ; |
Otras características físicas |
Ilustraciones, tablas, gráficos ; |
Dimensiones |
26 centímetros |
505 ## - NOTA DE CONTENIDO CON FORMATO |
Nota de contenido con formato |
1.-Desbordamiento de búfer 2.-Problemas de cadena de formato 3.-Desbordamiento de enteros 4.-Inyección de SQL 5.-Inyección de comandos 6.-Falla en el manejo de errores 7.-La creación de script de sitio cruzado 8.-Falla en la protección del tráfico de red 9.-Uso de URL mágicos y campos ocultos de formularios 10.-Uso apropiado de SSL y TLS 11.-Uso de sistemas basados en contraseñas débiles 12.-Fllas al almacenar y proteger datos con seguridad 13.-Fugas de información 14.-Acceso inapropiado a archivos 15.-Resolución confiables de nombre de red 16.-Condiciones de carrera 17.-Intercambio de clave no autenticada 18.-Números aleatorios criptográficamente fuertes 19.-Poca facilidad de uso |
546 ## - NOTA DE IDIOMA |
Nota de ldioma |
En español |
700 ## - ENTRADA AGREGADA--NOMBRE PERSONAL |
Nombre de persona |
Michael Howard |
9 (RLIN) |
29913 |
942 ## - TIPO DE MATERIAL (KOHA) |
Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
Tipo de ítem Koha |
Libros |