Cracking sin Secretos : Ataque y Defensa de Software Jakub Zemánek
Tipo de material:![Texto](/opac-tmpl/lib/famfamfam/BK.png)
- 9701510844
- QA76,76 C66 Z66
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|
![]() |
Biblioteca Abancay UTEA Área de Ciencias Puras y Aplicada (primer piso) | E.P. Ingeniería de Sistemas e Informática | QA76.9.A25 Z64 2005 (Navegar estantería(Abre debajo)) | Disponible | BABA18030648 |
Browsing Biblioteca Abancay UTEA shelves, Shelving location: Área de Ciencias Puras y Aplicada (primer piso), Collection: E.P. Ingeniería de Sistemas e Informática Close shelf browser (Hides shelf browser)
![]() |
No cover image available |
![]() |
![]() |
![]() |
![]() |
![]() |
||
QA76.9.A25 AR679 2008 Seguridad de la Información : redes, Informática y Sistemas de Información | QA76.9.A25 F495 1990 Seguridad en Centros de Cómputo | QA76.9.A25 F98 2001 Técnicas Criptográficas de Protección de Datos | QA76.9.A25 Z64 2005 Cracking sin Secretos | QA76.9.A93 D44 1995 Técnicas de la Auditoria Informática | QA76.9.A93 E19 2001 Auditoria en Informática | QA76.9.A93 E19 2001 Auditoria en Informática |
Métodos de protección y sus puntos débiles. -- Cifrado. -- Programas incompletos. -- Clasificación básica de los tipos de protección disponibles. -- Duración limitada Registros interactivos. -- Descripción y funcionamiento del compresor-codificador PE. -- Formato de ficheros. -- Protección contra los programas de depuración. -- protección contra los desensambladores. -- Protección contra frogsice. -- Protección contra procdump. -- Edición del código del programa. -- El formato PE. - y sus herramientas. -- Otros programas Utilizados por los crackers. -- Cracking de entrenamiento. -- Información complementaria sobre el cracking. -- Selección de referencia. -- Conclusiones.
este libro trata de Cracking no es sinónimo de violación de la protección del software, sino que constituye un método para probar la resistencia del programa frente a los posibles ataques y su posterior difusión ilegal.
No hay comentarios en este titulo.