MARC details
| 000 -LEADER |
| campo de control de longitud fija |
03095nam a22004455i 4500 |
| 001 - NÚMERO DE CONTROL |
| campo de control |
22426416 |
| 003 - IDENTIFICADOR DE NÚMERO DE CONTROL |
| campo de control |
BJBSDDR |
| 005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
| campo de control |
20251002161735.0 |
| 007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
ta |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
220216s2022 inu 000 0 eng |
| 010 ## - NÚMERO DE CONTROL DE LA BIBLIOTECA DEL CONGRESO |
| Número de control de LC |
2022933136 |
| 020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
| Número Internacional Estándar del Libro |
9781119867180 (paperback) |
| 020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
| Número Internacional Estándar del Libro |
1119867185 (paperback) |
| 020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
| ISBN cancelado o inválido |
9781119867197 |
| Información calificativa |
(adobe pdf) |
| 020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
| ISBN cancelado o inválido |
9781119867203 |
| Información calificativa |
(epub) |
| 035 ## - NÚMERO DE CONTROL DEL SISTEMA |
| Número de control de sistema |
22426416 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
DLC |
| Lengua de catalogación |
eng |
| Normas de descripción |
rda |
| Centro/agencia transcriptor |
DLC |
| 041 ## - CÓDIGO DE IDIOMA |
| Código de lengua del texto/banda sonora o título independiente |
eng |
| 042 ## - CÓDIGO DE AUTENTICACIÓN |
| Código de autenticación |
pcc |
| 050 14 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
| Número de clasificación |
QA 76.9 |
| Número de ítem |
S819c 2022 |
| 100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
Steinberg, Joseph |
| 9 (RLIN) |
42294 |
| 245 10 - MENCIÓN DEL TÍTULO |
| Título |
Cybersecurity / |
| Mención de responsabilidad, etc. |
Joseph Steinberg. |
| 246 14 - FORMA VARIANTE DEL TITULO |
| Título propio/Titulo breve |
Cybersecurity for dummies |
| Resto del título |
|
| 250 ## - MENCION DE EDICION |
| Mención de edición |
2nd edition. |
| 264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT |
| Producción, publicación, distribución, fabricación y copyright |
Indianapolis : |
| Nombre del de productor, editor, distribuidor, fabricante |
John Wiley & Sons Inc., |
| Fecha de producción, publicación, distribución, fabricación o copyright |
2022. |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
xix, 386 pages : |
| Otras características físicas |
illustrations ; |
| Dimensiones |
24 cm |
| 336 ## - TIPO DE CONTENIDO |
| Término de tipo de contenido |
text |
| Código de tipo de contenido |
txt |
| Fuente |
rdacontent |
| 337 ## - TIPO DE MEDIO |
| Nombre/término del tipo de medio |
unmediated |
| Código del tipo de medio |
n |
| Fuente |
rdamedia |
| 338 ## - TIPO DE SOPORTE |
| Nombre/término del tipo de soporte |
volume |
| Código del tipo de soporte |
nc |
| Fuente |
rdacarrier |
| 490 1# - MENCIÓN DE SERIE |
| Mención de serie |
--For dummies |
| 500 ## - NOTA GENERAL |
| Nota general |
Includes index |
| 505 0# - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
Part 1: Getting started with cybersecurity. What exactly is cybersecurity? ; Getting to know common cyberattacks ; Bad guys and accidental bad guys: the folks you must defend against<br/>Part 2: Improving your own personal security. Evaluating your current cybersecurity posture ; Enhancing physical security<br/>Part 3: Protecting yourself from yourself. Securing your accounts ; Passwords ; Preventing social engineering<br/>Part 4: Cybersecurity for businesses. Securing your small business ; Cybersecurity and big businesses<br/>Part 5: Handling a security incident (this is a when, not an if). Identifying a security breach ; Recovering from a security breach<br/>Part 6: Backing up and recovery. Backing up ; Resetting your device ; Restoring from backups<br/>Part 7: Looking toward the future. Pursuing a cybersecurity career ; Emerging technologies bring new threats<br/>Part 8: The part of tens. Ten ways you can improve your cybersecurity without spending a fortune ; Ten lessons from major cybersecurity breaches ; Ten ways to safely use public wi-fi |
| 520 ## - RESUMEN, ETC. |
| Sumario, etc. |
Protecting your business and family against cyber attacks! If keeping your business or your family safe from cybersecurity threats is on your to-do list, Cybersecurity For Dummies will introduce you to the basics of becoming cyber-secure! You will learn what threats exist, and how to identify, protect against, detect, and respond to these threats, as well as how to recover once there has been a breach! This book helps you identify vulnerabilities that may make you a target of cyber-crime and helps you stay on top of your security game. Inside: - The who and what of cybersecurity threats - Basic cybersecurity concepts - What to do to be cyber-secure - What to do when an attack occurs - Emerging technologies and their impact on cybersecurity - Cybersecurity careers |
| 650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia o nombre geográfico como elemento de entrada |
Seguridad informática |
| 9 (RLIN) |
15435 |
| 650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia o nombre geográfico como elemento de entrada |
Redes informáticas |
| Subdivisión general |
Medidas de seguridad |
| 9 (RLIN) |
31502 |
| 830 #0 - PUNTO DE ACCESO ADICIONAL DE SERIE-TÍTULO UNIFORME |
| Título uniforme |
For dummies |
| 9 (RLIN) |
6615 |
| 906 ## - ELEMENTOS DE DATOS F LOCAL, LDF (RLIN) |
| a |
0 |
| b |
ibc |
| c |
orignew |
| d |
2 |
| e |
epcn |
| f |
20 |
| g |
y-gencatlg |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Fuente del sistema de clasificación o colocación |
Clasificación de Library of Congress |
| Tipo de ítem Koha |
Libro |