Cracking sin secretos : ataque y defensa de software /

Contenido: 1. Métodos de protección y sus puntos débiles; 2. Protección contra los programas de depuración; 3. Protección contra los desensambladores; 4. Protección contra FROGSICE; 5. Protección contra PROCDUMP; 6. Edición del código del programa; 7. El formato PE y sus herramientas; 8. Otros progr...

وصف كامل

محفوظ في:
التفاصيل البيبلوغرافية
المؤلف الرئيسي: Zemánek, Jakub (autor)
التنسيق: كتاب
اللغة:الإسبانية
منشور في: México : Alfaomega, 2008, c2005
الموضوعات:
الوسوم: إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
تفاصيل المقتنيات من IT2
رقم الاستدعاء:
005. 8 ZEM V. 2
Ejemplar SFW0000070
Disponible
Préstamo 7 días a 90
المجموعة:
CDs de computadora préstamo externo
ملاحظات:
Solicitar en Nivel 2 Sur Área de Audiovisuales y Periódicas
تفاصيل المقتنيات من IT1
رقم الاستدعاء:
005. 8 ZEM V. 1
Ejemplar 0500171053
No Disponible
Préstamo 7 días a 90
El préstamo vence: 19-05-2026
المجموعة:
Colección General
ملاحظات:
Ubicar en Nivel 1 Área de Colección General