Imagen de portada de Amazon
Imagen de Amazon.com
Vista normal Vista MARC

Cracking sin Secretos : Ataque y Defensa de Software Jakub Zemánek

Por: Tipo de material: TextoTextoIdioma: Es Detalles de publicación: México Alfaomega S.A. 2005Edición: a ediciónDescripción: 384 páginas. Figuras, Tablas. 17 x 23 cmISBN:
  • 9701510844
Tema(s): Clasificación CDD:
  • QA76,76 C66  Z66
Contenidos:
Métodos de protección y sus puntos débiles. -- Cifrado. -- Programas incompletos. -- Clasificación básica de los tipos de protección disponibles. -- Duración limitada Registros interactivos. -- Descripción y funcionamiento del compresor-codificador PE. -- Formato de ficheros. -- Protección contra los programas de depuración. -- protección contra los desensambladores. -- Protección contra frogsice. -- Protección contra procdump. -- Edición del código del programa. -- El formato PE. - y sus herramientas. -- Otros programas Utilizados por los crackers. -- Cracking de entrenamiento. -- Información complementaria sobre el cracking. -- Selección de referencia. -- Conclusiones.
Resumen: este libro trata de Cracking no es sinónimo de violación de la protección del software, sino que constituye un método para probar la resistencia del programa frente a los posibles ataques y su posterior difusión ilegal.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Estado Fecha de vencimiento Código de barras
Libros Libros Biblioteca Abancay UTEA Área de Ciencias Puras y Aplicada (primer piso) E.P. Ingeniería de Sistemas e Informática QA76.9.A25 Z64 2005 (Navegar estantería(Abre debajo)) Disponible BABA18030648
Browsing Biblioteca Abancay UTEA shelves, Shelving location: Área de Ciencias Puras y Aplicada (primer piso), Collection: E.P. Ingeniería de Sistemas e Informática Close shelf browser (Hides shelf browser)
No cover image available
QA76.9.A25 AR679 2008 Seguridad de la Información : redes, Informática y Sistemas de Información QA76.9.A25 F495 1990 Seguridad en Centros de Cómputo QA76.9.A25 F98 2001 Técnicas Criptográficas de Protección de Datos QA76.9.A25 Z64 2005 Cracking sin Secretos QA76.9.A93 D44 1995 Técnicas de la Auditoria Informática QA76.9.A93 E19 2001 Auditoria en Informática QA76.9.A93 E19 2001 Auditoria en Informática

Métodos de protección y sus puntos débiles. -- Cifrado. -- Programas incompletos. -- Clasificación básica de los tipos de protección disponibles. -- Duración limitada Registros interactivos. -- Descripción y funcionamiento del compresor-codificador PE. -- Formato de ficheros. -- Protección contra los programas de depuración. -- protección contra los desensambladores. -- Protección contra frogsice. -- Protección contra procdump. -- Edición del código del programa. -- El formato PE. - y sus herramientas. -- Otros programas Utilizados por los crackers. -- Cracking de entrenamiento. -- Información complementaria sobre el cracking. -- Selección de referencia. -- Conclusiones.

este libro trata de Cracking no es sinónimo de violación de la protección del software, sino que constituye un método para probar la resistencia del programa frente a los posibles ataques y su posterior difusión ilegal.

No hay comentarios en este titulo.

para colocar un comentario.