<?xml version="1.0" encoding="UTF-8"?>
<mods xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" version="3.1" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
  <titleInfo>
    <title>BackTrack 5</title>
    <subTitle>: Hacking de redes inalámbricas</subTitle>
  </titleInfo>
  <name type="personal">
    <namePart>Arboledas Brihuega, David</namePart>
    <role>
      <roleTerm authority="marcrelator" type="text">creator</roleTerm>
    </role>
    <role>
      <roleTerm type="text">autor</roleTerm>
    </role>
  </name>
  <typeOfResource>text</typeOfResource>
  <originInfo>
    <place>
      <placeTerm type="code" authority="marccountry">mx</placeTerm>
    </place>
    <place>
      <placeTerm type="text">México</placeTerm>
    </place>
    <publisher>: Alfaomega</publisher>
    <publisher>Ra-Ma</publisher>
    <dateIssued>, 2014</dateIssued>
    <dateIssued encoding="marc">2014</dateIssued>
    <issuance>monographic</issuance>
  </originInfo>
  <language>
    <languageTerm authority="iso639-2b" type="code">spa</languageTerm>
  </language>
  <physicalDescription>
    <form authority="marcform">print</form>
    <extent>321 páginas : ilustraciones</extent>
  </physicalDescription>
  <tableOfContents>- Hackers y seguridad
- El campo de pruebas
- Debilidades en las redes Wi-Fi
- Vulnerabilidad en la autenticación
- Debilidades en el cifrado
- Ataques contra la infraestructura
- Ofensivas contra el cliente
- Ataques avanzados
- Ingeniería social
- Ataques contra WPA-Enterprise
- Metodología. Caso práctico
- Herramientas adicionales</tableOfContents>
  <note type="statement of responsibility">/ David Arboledas Brihuega</note>
  <note>Incluye: 
Anexo A: Herramientas adicionales (pp.263-300)
Anexo B: Respuestas de autoevaluación (pp.301-307)
Índice Alfabético (pp.317-321)
</note>
  <note>Bibliografía (pp.309-315)</note>
  <subject>
    <topic>SEGURIDAD INFORMÁTICA</topic>
  </subject>
  <subject>
    <topic>INTERNET</topic>
    <topic>MEDIDAS DE SEGURIDAD</topic>
  </subject>
  <subject>
    <topic>REDES DE COMPUTADORAS</topic>
    <topic>MEDIDAS DE SEGURIDAD</topic>
  </subject>
  <subject>
    <topic>PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)</topic>
  </subject>
  <classification authority="lcc">QA76.9A25 A73</classification>
  <classification authority="ddc">005.8 A18b</classification>
  <identifier type="isbn">9786077079378</identifier>
  <recordInfo>
    <recordCreationDate encoding="marc">181126</recordCreationDate>
  </recordInfo>
</mods>
