Cracking sin Secretos. Ataque y Defensa del Software (RA-MA)
50.26 MB | PDF | Spanish | Páginas: 384 | Autor: Jakub Zemánek
CONTENIDO
CAPÍTULO 1.MÉTODOS DE PROTECCIÓN Y SUS PUNTOS DÉBILES .1CAPÍTULO 2.PROTECCIÓN CONTRA LOS PROGRAMAS DE DEPURACIÓN .65
CAPÍTULO 3.PROTECCIÓN CONTRA LOS DESENSAMBLADORES.119
CAPÍTULO 4.PROTECCIÓN CONTRA FROGSICE.133
CAPÍTULO 5 PROTECCIÓN CONTRA PROCDUMP.141
CAPÍTULO 6.EDICIÓN DEL CÓDIGO DEL PROGRAMA.149
CAPÍTULO 7.EL FORMATO PE Y SUS HERRAMIENTAS.165
CAPÍTULO 8.OTROS PROGRAMAS UTILIZADOS POR LOS CRACKERS.259
CAPÍTULO 9.CRACKING DE ENTRENAMIENTO.269
CAPÍTULO 10.INFORMACIÓN COMPLEMENTARIA SOBRE EL CRACKING.323
CAPÍTULO 11.SECCIÓN DE REFERENCIA.335
CAPÍTULO 12.CONCLUSIÓN.377
Cracking sin Secretos. Ataque y Defensa del Software (RA-MA)
0 comentarios:
Publicar un comentario