Cracking sin secretos : (Record no. 7846)

MARC details
000 -CABECERA
Campo de control de longitud fija 08615nam a2200301 i 4500
003 - CÓDIGO DE LA INSTITUCIÓN
Campo de control AR-PoUNM
005 - FECHA Y HORA DE LA ÚLTIMA MODIFICACIÓN
Campo de control 20190703160406.0
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA
Campo de control de longitud fija 041122s2004 sp | 0|1|0|spa |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS (ISBN)
Número Internacional Normalizado para Libros (ISBN) 8478976280
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador de origen AR-PoUNM
041 ## - CÓDIGO DE LENGUA
Código de lengua del texto/banda sonora o título independiente Español - [spa]
043 ## - CÓDIGO DE ÁREA GEOGRÁFICA
Código de área geográfica España - [sp]
080 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL UNIVERSAL (CDU)
Número de la Clasificación Decimal Universal 004.41
Número del documento Z41
100 1# - NOMBRE DE PERSONA
Nombre de persona Zemánek, Jakub.
Código de función Autor
240 10 - TÍTULO UNIFORME
Título uniforme Cracking bez tajemství
Lengua de la obra Español
245 10 - MENCIÓN DE TÍTULO
Título Cracking sin secretos :
Resto del título ataque y defensa de software /
Mención de responsabilidad etc. Jakub Zemánek; [traducción, Fernando Arribas Uguet]
260 ## - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT)
Lugar de publicación distribución etc. Madrid:
Nombre del editor distribuidor etc. Ra-Ma,
Fecha de publicación distribución etc. 2004.
300 ## - DESCRIPCIÓN FÍSICA
Extensión XV, 384 p.:
Dimensiones 24 cm.
500 ## - NOTA GENERAL
Nota general Traducción de: Cracking bez tajemství
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato CAPÍTULO 1. MÉTODOS DE PROTECCIÓN Y SUS PUNTOS DÉBILES <br/>CIFRADO <br/>PROGRAMAS INCOMPLETOS <br/>CLASIFICACIÓN BÁSICA DE LOS TIPOS DE PROTECCIÓN DISPONIBLES <br/>Duración limitada <br/>Otras restricciones numéricas <br/>Número de registro <br/>REGISTRO INTERACTIVO <br/>Fichero clave <br/>Programas limitados <br/>Protección hardware <br/>Comprobación de la presencia del CD <br/>Compresores y codificadores PE <br/>Protección contra la copia del CD <br/>Deterioro fisico del CD <br/>Ficheros de tamaño falso <br/>CDs sobredimensionados <br/>TOC ("Table of Contents') ilegal <br/>Ficheros agrupados <br/>Errores ficticios de software y otras manipulaciones en el <br/>proceso de fabricación de los CDs <br/>Protecciones comerciales <br/>SafeDisc <br/>SecuROM <br/>ProtectCD <br/>Armadillo Software Protection System <br/>ASProtect <br/>VBox <br/>Programas en Visual Basic <br/>Comparación de cadenas de caracteres <br/>Comparación variable (tipo de datos variable) <br/>Comparación variable (tipo de datos largo) <br/>Conversión del tipo de datos <br/>Transferencia de datos <br/>Operaciones matemáticas <br/>Miscelánea <br/>Otras vulnerabilidades de las protecciones actuales <br/> <br/> <br/>CAPÍTULO 2. PROTECCIÓN CONTRA LOS PROGRAMAS DE DEPURACIÓN <br/> <br/>DEPURADORES MÁS HABITUALES <br/>SoftICE <br/>USO ELEMENTAL DE SOFTICE <br/>Configuración del programa <br/>Mandatos, funciones y controles básicos <br/>Windows <br/>Gestión de los puntos de corte <br/>GESTIÓN ESTRUCTURADA DE EXCEPCIONES (SEH) <br/>Descripción y uso de la gestión estructurada de excepciones <br/>SEH en desarrollo <br/>Algoritmos comunes <br/>Algoritmos basados en la función API CreateFileA <br/>La interfaz BoundsChecker y el uso de INIT3 <br/>Empleo de INT I <br/>Empleo de INT 68h <br/>Búsqueda en el registro de Windows <br/>Búsqueda en autoexec.bat <br/>PUNTOS DE CORTE <br/>Puntos de corte para software <br/>Puntos de corte en una interrupción (BPINT) <br/>Puntos de corte en una ejecución (BPX) <br/>Puntos de corte en un área de memoria (BPR) <br/>Puntos de corte hardware <br/>Descripción de un programa de ejemplo empleado para detectar <br/>puntos de corte hardware <br/>MÉTODOS AVANZADOS <br/>Privilegios de los anillos <br/>Maneras de saltar entre el anillo 3 y el anillo O <br/>Detección de SoftICE mediante VxDCall <br/>Desactivación de la tecla de atención de SoftICE <br/>OTROS USOS SENCILLOS DE SEH <br/> <br/> <br/>CAPÍTULO 3. PROTECCIÓN CONTRA LOS DESENSAMBLADORES <br/> <br/>DESENSAMBLADORES HABITUALES <br/>USO ELEMENTAL DE W32DASM <br/>ALGORITMOS COMUNES <br/>Protección contra las cadenas <br/>Protección contra las funciones importadas <br/>CÓDIGO AUTOMODIFICABLE (SMC) <br/>SMC pasivo <br/>SMC activo <br/>EDICIÓN DEL CÓDIGO DEL PROGRAMA EN TIEMPO DE EJECUCIÓN <br/> <br/> <br/>CAPÍTULO 4. PROTECCIÓN CONTRA FROGSICE <br/> <br/>USO ELEMENTAL DE FRoGs10E <br/>Opciones básicas <br/>Opciones avanzadas <br/>ALGORITMOS COMUNES <br/>VxDCall de la función VM1VI_GetDDBList <br/>Uso de la función CreateFileA <br/> <br/> <br/>CAPÍTULO 5 PROTECCIÓN CONTRA PROCDUMP <br/> <br/>USO ELEMENTAL DE PROCDUMP <br/>DEFINICIÓN Y OBJETIVO DEL VOLCADO DE MEMORIA <br/>ALGORITMOS COMUNES <br/> <br/> <br/>CAPÍTULO 6. EDICIÓN DEL CÓDIGO DEL PROGRAMA <br/> <br/>MÉTODOS PARA EDITAR EL CÓDIGO DEL PROGRAMA <br/>USO ELEMENTAL DE HIEW <br/>Edición de un programa para detectar SoftICE <br/>ALGORITMOS COMUNES <br/>Comprobación de la integridad de los datos <br/>Comprobación de la integridad de los datos de un fichero <br/>Comprobación de la integridad de los datos en memoria <br/>Otrosmétodos <br/> <br/> <br/>CAPÍTULO 7. EL FORMATO PE Y SUS HERRAMIENTAS <br/> <br/>DESCRIPCIÓN DEL FORMATO DE FICHERO PE <br/>DESCRIPCIÓN Y FUNCIONAMIENTO DEL COMPRESOR-CODIFICADOR PE <br/>Creación de un codificador o compresor PE <br/>Desventajas de los compresores-codificadores PE <br/>Algunos compresores-codificadores PE <br/>ASPack <br/>CodeSafe <br/>NeoLite <br/>NFO <br/>PE-Compact <br/>PE-Ctypt <br/>PE-Shield <br/>PETITE <br/>Shrinker <br/>UPX <br/>WWPack32 <br/>FORMATO DE FICHERO PE <br/>Comprobación del formato PE <br/>Cabecera PE <br/>Tabla de secciones <br/>Direcciones virtuales, materiales y virtuales relativas (R VA) <br/>Tabla de importaciones <br/>Tabla de exportaciones <br/>CONFIGURACIÓN DE UN CODIFICADOR PE <br/>Inclusión de una sección nueva en un fichero <br/>Redirección de los datos <br/>Inclusión de código en una sección nueva <br/>Bifurcaciones y variables <br/>Funciones importadas <br/>Creación de una tabla de importaciones <br/>Proceso de una tabla de importaciones original <br/>Uso de una función importada <br/>PROCESO TLS <br/>CODIFICACIÓN <br/>Elección del algoritmo de codificación <br/>Algoritmos de codificación comunes <br/>Violación del código <br/>Áreas codificadas y no codificadas <br/>Ejemplo de una codificación sencilla con un codificador PE <br/>DISEÑO FINAL DE UN CODIFICADOR PE <br/>PROTECCIONES ALTERNATIVAS <br/>Cargador de símbolos AntiSoftICE <br/>Comprobación del punto de entrada al programa <br/>RSA <br/>Ejemplo de aplicación con RSA <br/>CONCLUSIÓN SOBRE EL FORMATO PE Y COMPRESORES-CODIFICADORES <br/>PE <br/> <br/> <br/>CAPÍTULO 8. OTROS PROGRAMAS UTILIZADOS POR LOS CRACKERS <br/> <br/>REGISTRY MONITOR <br/>PILE MONITOR <br/>R!SC'S PROCESS PATCHER <br/>Ficheros de mandatos <br/>THE CUSTOMISER <br/> <br/> <br/>CAPÍTULO 9. CRACKING DE ENTRENAMIENTO <br/> <br/>CRUEHEAD - CRACKME V1.0 <br/>CRUEHEAD - CRACKME V2.0 <br/>CRUEHEAD - CRACKME V3.0 <br/>COSH - CRACKME I <br/>MEXELI I E - CRACKME 4.0 <br/>IMMORTAL DESCENDANTS - CRACKME 8 <br/>Easy Serial <br/>Harder Serial <br/>Name/Serial <br/>Matrix <br/>KeyFile <br/>NAG <br/>Cripple <br/>DUELIST - CRACKME #5 <br/>Descodificación manual de un fichero <br/>Modificaciones efectuadas directamente en memoria <br/>TC - CRACKME 9 <ID: 6> <br/>Obtención manual del número de serie <br/>Conversión del programa en un generador de claves <br/>TC - CRACKME 10 <ID: 7> <br/>TC - CRACKME 13 <ID: 10> <br/>TC - CRACKME 20 <ID: 17> <br/>ZEMOZ - MATRIX CRACKME <br/>ZEMOZ - CRCME <br/>Edición hexadecimal del programa <br/>Utilización del cargador <br/> <br/> <br/>CAPÍTULO 10. INFORMACIÓN COMPLEMENTARIA SOBRE EL CRACKING <br/> <br/>ORIGEN Y DIFUSIÓN <br/>CRACKERS <br/>CRACKERS Y GRUPOS CONOCIDOS <br/>+HCU <br/>Immortal Descendants <br/>Messing in Bytes — MiB <br/>Crackers in Action — CIA <br/>Phrozen Crew <br/>United Cracking Force <br/>DEViANCE <br/>Ebola Virus Crew <br/>Evidence <br/>Da Breaker Crew <br/>RECURSOS EN INTERNET <br/>Cracking e ingeniería inversa <br/>Programación <br/>Herramientas <br/>Referencias <br/>Grupos de cracking <br/>CONSEJOS BÁSICOS DE LOSCRACKERS <br/>Cracking (Lucifer48) <br/>Aplicación de instrucciones NOP (+ORC) <br/>Parchear (MisterE) <br/>Pensar como un cracker (rudeboy) <br/>Herramientas (rudeboy) <br/> <br/> <br/>CAPÍTULO 11. SECCIÓN DE REFERENCIA <br/> <br/>INSTRUCCIONES BÁSICAS EN ENSAMBLADOR <br/>MENSAJES DE WINDOWS <br/>ACCESO AL REGISTRO DE WINDOWS <br/>RESUMEN DE FUNCIONES DE SOFTICE <br/>Definición de puntos de corte <br/>Manejo de los puntos de corte <br/>Modificar y mostrar memoria <br/>Obtención de información sobre el sistema <br/>Mandatos para los puertos de entrada y salida (110) <br/>Mandatos para controlar el flujo <br/>Modo de control <br/>Mandatos de personalización <br/>Utilidades <br/>Uso de las teclas del editor de líneas <br/>Uso de las teclas de desplazamiento <br/>Mandatos de ventana <br/>Control de ventana <br/>Mandatos sobre símbolos y fuente <br/>Operadores especiales <br/>BIFURCACIONES CONDICIONADAS, NO CONDICIONADAS <br/>E INSTRUCCIONES SET <br/>Bifurcaciones condicionadas <br/>Bifurcaciones no condicionadas <br/>Instrucciones SET <br/>ALGORITMOS CRC-32 <br/>OTROS ALGORITMOS APLICABLES A CODIFICADORES Y COMPRESORES PE <br/>EJEMPLO DE ALGORITMO DE CODIFICACIÓN <br/>MEJORAS MENORES A PROCDUMP <br/>INTERFAZ DE BOUNDSCHECKER <br/>Obtención de ID <br/>Definición del punto de corte <br/>Activación del punto de corte <br/>Desactivación del punto de corte inferior <br/>Obtencióndel estado del punto de corte <br/>Supresión de puntos de corte <br/> <br/> <br/>CAPÍTULO 12. CONCLUSIÓN<br/> <br/>ÍNDICE ALFABÉTICO
653 ## - TÉRMINO DE INDIZACIÓN - NO CONTROLADO
Término no controlado Informatica
653 ## - TÉRMINO DE INDIZACIÓN - NO CONTROLADO
Término no controlado Protección de datos
653 ## - TÉRMINO DE INDIZACIÓN - NO CONTROLADO
Término no controlado Seguridad informática
653 ## - TÉRMINO DE INDIZACIÓN - NO CONTROLADO
Término no controlado Medidas de seguridad
700 1# - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA
Nombre de persona Arribas Uguet, Fernando
Código de función Traductor
866 ## - MENCIÓN TEXTUAL DE FONDOS - UNIDAD BIBLIOGRÁFICA BÁSICA
Nota no pública 1 ejemplar (libro)
942 ## - ENTRADA PARA ELEMENTOS AGREGADOS (KOHA)
Fuente de clasificación o esquema de ordenación en estanterías Universal Decimal Classification
Koha [por defecto] tipo de item Libros
Holdings
Suprimido Estado de pérdida Fuente de clasificación o esquema de ordenación en estanterías Estropeado No para préstamo Localización permanente Localización actual Fecha de adquisición Préstamos totales Signatura completa Código de barras Fecha última consulta Fecha último préstamo Número de ejemplar Fecha del precio de reemplazo Tipo de item de Koha
    Universal Decimal Classification   Sólo sala FCEQyN - Apóstoles FCEQyN - Apóstoles 10/12/2015 1 004.41 Z41 10023 11/05/2022 04/05/2022 1 10/12/2015 Libros
Pronto podrás solicitar tu usuario web para poder acceder a varios servicios online.
Pronto podrás solicitar tu usuario web para poder acceder a varios servicios online.