Cracking sin secretos : (Record no. 7846)
[ view plain ]
000 -CABECERA | |
---|---|
Campo de control de longitud fija | 08615nam a2200301 i 4500 |
003 - CÓDIGO DE LA INSTITUCIÓN | |
Campo de control | AR-PoUNM |
005 - FECHA Y HORA DE LA ÚLTIMA MODIFICACIÓN | |
Campo de control | 20190703160406.0 |
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA | |
Campo de control de longitud fija | 041122s2004 sp | 0|1|0|spa | |
020 ## - NÚMERO INTERNACIONAL NORMALIZADO PARA LIBROS (ISBN) | |
Número Internacional Normalizado para Libros (ISBN) | 8478976280 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador de origen | AR-PoUNM |
041 ## - CÓDIGO DE LENGUA | |
Código de lengua del texto/banda sonora o título independiente | Español - [spa] |
043 ## - CÓDIGO DE ÁREA GEOGRÁFICA | |
Código de área geográfica | España - [sp] |
080 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL UNIVERSAL (CDU) | |
Número de la Clasificación Decimal Universal | 004.41 |
Número del documento | Z41 |
100 1# - NOMBRE DE PERSONA | |
Nombre de persona | Zemánek, Jakub. |
Código de función | Autor |
240 10 - TÍTULO UNIFORME | |
Título uniforme | Cracking bez tajemství |
Lengua de la obra | Español |
245 10 - MENCIÓN DE TÍTULO | |
Título | Cracking sin secretos : |
Resto del título | ataque y defensa de software / |
Mención de responsabilidad etc. | Jakub Zemánek; [traducción, Fernando Arribas Uguet] |
260 ## - PUBLICATION, DISTRIBUTION, ETC. (IMPRINT) | |
Lugar de publicación distribución etc. | Madrid: |
Nombre del editor distribuidor etc. | Ra-Ma, |
Fecha de publicación distribución etc. | 2004. |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | XV, 384 p.: |
Dimensiones | 24 cm. |
500 ## - NOTA GENERAL | |
Nota general | Traducción de: Cracking bez tajemství |
505 ## - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | CAPÍTULO 1. MÉTODOS DE PROTECCIÓN Y SUS PUNTOS DÉBILES <br/>CIFRADO <br/>PROGRAMAS INCOMPLETOS <br/>CLASIFICACIÓN BÁSICA DE LOS TIPOS DE PROTECCIÓN DISPONIBLES <br/>Duración limitada <br/>Otras restricciones numéricas <br/>Número de registro <br/>REGISTRO INTERACTIVO <br/>Fichero clave <br/>Programas limitados <br/>Protección hardware <br/>Comprobación de la presencia del CD <br/>Compresores y codificadores PE <br/>Protección contra la copia del CD <br/>Deterioro fisico del CD <br/>Ficheros de tamaño falso <br/>CDs sobredimensionados <br/>TOC ("Table of Contents') ilegal <br/>Ficheros agrupados <br/>Errores ficticios de software y otras manipulaciones en el <br/>proceso de fabricación de los CDs <br/>Protecciones comerciales <br/>SafeDisc <br/>SecuROM <br/>ProtectCD <br/>Armadillo Software Protection System <br/>ASProtect <br/>VBox <br/>Programas en Visual Basic <br/>Comparación de cadenas de caracteres <br/>Comparación variable (tipo de datos variable) <br/>Comparación variable (tipo de datos largo) <br/>Conversión del tipo de datos <br/>Transferencia de datos <br/>Operaciones matemáticas <br/>Miscelánea <br/>Otras vulnerabilidades de las protecciones actuales <br/> <br/> <br/>CAPÍTULO 2. PROTECCIÓN CONTRA LOS PROGRAMAS DE DEPURACIÓN <br/> <br/>DEPURADORES MÁS HABITUALES <br/>SoftICE <br/>USO ELEMENTAL DE SOFTICE <br/>Configuración del programa <br/>Mandatos, funciones y controles básicos <br/>Windows <br/>Gestión de los puntos de corte <br/>GESTIÓN ESTRUCTURADA DE EXCEPCIONES (SEH) <br/>Descripción y uso de la gestión estructurada de excepciones <br/>SEH en desarrollo <br/>Algoritmos comunes <br/>Algoritmos basados en la función API CreateFileA <br/>La interfaz BoundsChecker y el uso de INIT3 <br/>Empleo de INT I <br/>Empleo de INT 68h <br/>Búsqueda en el registro de Windows <br/>Búsqueda en autoexec.bat <br/>PUNTOS DE CORTE <br/>Puntos de corte para software <br/>Puntos de corte en una interrupción (BPINT) <br/>Puntos de corte en una ejecución (BPX) <br/>Puntos de corte en un área de memoria (BPR) <br/>Puntos de corte hardware <br/>Descripción de un programa de ejemplo empleado para detectar <br/>puntos de corte hardware <br/>MÉTODOS AVANZADOS <br/>Privilegios de los anillos <br/>Maneras de saltar entre el anillo 3 y el anillo O <br/>Detección de SoftICE mediante VxDCall <br/>Desactivación de la tecla de atención de SoftICE <br/>OTROS USOS SENCILLOS DE SEH <br/> <br/> <br/>CAPÍTULO 3. PROTECCIÓN CONTRA LOS DESENSAMBLADORES <br/> <br/>DESENSAMBLADORES HABITUALES <br/>USO ELEMENTAL DE W32DASM <br/>ALGORITMOS COMUNES <br/>Protección contra las cadenas <br/>Protección contra las funciones importadas <br/>CÓDIGO AUTOMODIFICABLE (SMC) <br/>SMC pasivo <br/>SMC activo <br/>EDICIÓN DEL CÓDIGO DEL PROGRAMA EN TIEMPO DE EJECUCIÓN <br/> <br/> <br/>CAPÍTULO 4. PROTECCIÓN CONTRA FROGSICE <br/> <br/>USO ELEMENTAL DE FRoGs10E <br/>Opciones básicas <br/>Opciones avanzadas <br/>ALGORITMOS COMUNES <br/>VxDCall de la función VM1VI_GetDDBList <br/>Uso de la función CreateFileA <br/> <br/> <br/>CAPÍTULO 5 PROTECCIÓN CONTRA PROCDUMP <br/> <br/>USO ELEMENTAL DE PROCDUMP <br/>DEFINICIÓN Y OBJETIVO DEL VOLCADO DE MEMORIA <br/>ALGORITMOS COMUNES <br/> <br/> <br/>CAPÍTULO 6. EDICIÓN DEL CÓDIGO DEL PROGRAMA <br/> <br/>MÉTODOS PARA EDITAR EL CÓDIGO DEL PROGRAMA <br/>USO ELEMENTAL DE HIEW <br/>Edición de un programa para detectar SoftICE <br/>ALGORITMOS COMUNES <br/>Comprobación de la integridad de los datos <br/>Comprobación de la integridad de los datos de un fichero <br/>Comprobación de la integridad de los datos en memoria <br/>Otrosmétodos <br/> <br/> <br/>CAPÍTULO 7. EL FORMATO PE Y SUS HERRAMIENTAS <br/> <br/>DESCRIPCIÓN DEL FORMATO DE FICHERO PE <br/>DESCRIPCIÓN Y FUNCIONAMIENTO DEL COMPRESOR-CODIFICADOR PE <br/>Creación de un codificador o compresor PE <br/>Desventajas de los compresores-codificadores PE <br/>Algunos compresores-codificadores PE <br/>ASPack <br/>CodeSafe <br/>NeoLite <br/>NFO <br/>PE-Compact <br/>PE-Ctypt <br/>PE-Shield <br/>PETITE <br/>Shrinker <br/>UPX <br/>WWPack32 <br/>FORMATO DE FICHERO PE <br/>Comprobación del formato PE <br/>Cabecera PE <br/>Tabla de secciones <br/>Direcciones virtuales, materiales y virtuales relativas (R VA) <br/>Tabla de importaciones <br/>Tabla de exportaciones <br/>CONFIGURACIÓN DE UN CODIFICADOR PE <br/>Inclusión de una sección nueva en un fichero <br/>Redirección de los datos <br/>Inclusión de código en una sección nueva <br/>Bifurcaciones y variables <br/>Funciones importadas <br/>Creación de una tabla de importaciones <br/>Proceso de una tabla de importaciones original <br/>Uso de una función importada <br/>PROCESO TLS <br/>CODIFICACIÓN <br/>Elección del algoritmo de codificación <br/>Algoritmos de codificación comunes <br/>Violación del código <br/>Áreas codificadas y no codificadas <br/>Ejemplo de una codificación sencilla con un codificador PE <br/>DISEÑO FINAL DE UN CODIFICADOR PE <br/>PROTECCIONES ALTERNATIVAS <br/>Cargador de símbolos AntiSoftICE <br/>Comprobación del punto de entrada al programa <br/>RSA <br/>Ejemplo de aplicación con RSA <br/>CONCLUSIÓN SOBRE EL FORMATO PE Y COMPRESORES-CODIFICADORES <br/>PE <br/> <br/> <br/>CAPÍTULO 8. OTROS PROGRAMAS UTILIZADOS POR LOS CRACKERS <br/> <br/>REGISTRY MONITOR <br/>PILE MONITOR <br/>R!SC'S PROCESS PATCHER <br/>Ficheros de mandatos <br/>THE CUSTOMISER <br/> <br/> <br/>CAPÍTULO 9. CRACKING DE ENTRENAMIENTO <br/> <br/>CRUEHEAD - CRACKME V1.0 <br/>CRUEHEAD - CRACKME V2.0 <br/>CRUEHEAD - CRACKME V3.0 <br/>COSH - CRACKME I <br/>MEXELI I E - CRACKME 4.0 <br/>IMMORTAL DESCENDANTS - CRACKME 8 <br/>Easy Serial <br/>Harder Serial <br/>Name/Serial <br/>Matrix <br/>KeyFile <br/>NAG <br/>Cripple <br/>DUELIST - CRACKME #5 <br/>Descodificación manual de un fichero <br/>Modificaciones efectuadas directamente en memoria <br/>TC - CRACKME 9 <ID: 6> <br/>Obtención manual del número de serie <br/>Conversión del programa en un generador de claves <br/>TC - CRACKME 10 <ID: 7> <br/>TC - CRACKME 13 <ID: 10> <br/>TC - CRACKME 20 <ID: 17> <br/>ZEMOZ - MATRIX CRACKME <br/>ZEMOZ - CRCME <br/>Edición hexadecimal del programa <br/>Utilización del cargador <br/> <br/> <br/>CAPÍTULO 10. INFORMACIÓN COMPLEMENTARIA SOBRE EL CRACKING <br/> <br/>ORIGEN Y DIFUSIÓN <br/>CRACKERS <br/>CRACKERS Y GRUPOS CONOCIDOS <br/>+HCU <br/>Immortal Descendants <br/>Messing in Bytes MiB <br/>Crackers in Action CIA <br/>Phrozen Crew <br/>United Cracking Force <br/>DEViANCE <br/>Ebola Virus Crew <br/>Evidence <br/>Da Breaker Crew <br/>RECURSOS EN INTERNET <br/>Cracking e ingeniería inversa <br/>Programación <br/>Herramientas <br/>Referencias <br/>Grupos de cracking <br/>CONSEJOS BÁSICOS DE LOSCRACKERS <br/>Cracking (Lucifer48) <br/>Aplicación de instrucciones NOP (+ORC) <br/>Parchear (MisterE) <br/>Pensar como un cracker (rudeboy) <br/>Herramientas (rudeboy) <br/> <br/> <br/>CAPÍTULO 11. SECCIÓN DE REFERENCIA <br/> <br/>INSTRUCCIONES BÁSICAS EN ENSAMBLADOR <br/>MENSAJES DE WINDOWS <br/>ACCESO AL REGISTRO DE WINDOWS <br/>RESUMEN DE FUNCIONES DE SOFTICE <br/>Definición de puntos de corte <br/>Manejo de los puntos de corte <br/>Modificar y mostrar memoria <br/>Obtención de información sobre el sistema <br/>Mandatos para los puertos de entrada y salida (110) <br/>Mandatos para controlar el flujo <br/>Modo de control <br/>Mandatos de personalización <br/>Utilidades <br/>Uso de las teclas del editor de líneas <br/>Uso de las teclas de desplazamiento <br/>Mandatos de ventana <br/>Control de ventana <br/>Mandatos sobre símbolos y fuente <br/>Operadores especiales <br/>BIFURCACIONES CONDICIONADAS, NO CONDICIONADAS <br/>E INSTRUCCIONES SET <br/>Bifurcaciones condicionadas <br/>Bifurcaciones no condicionadas <br/>Instrucciones SET <br/>ALGORITMOS CRC-32 <br/>OTROS ALGORITMOS APLICABLES A CODIFICADORES Y COMPRESORES PE <br/>EJEMPLO DE ALGORITMO DE CODIFICACIÓN <br/>MEJORAS MENORES A PROCDUMP <br/>INTERFAZ DE BOUNDSCHECKER <br/>Obtención de ID <br/>Definición del punto de corte <br/>Activación del punto de corte <br/>Desactivación del punto de corte inferior <br/>Obtencióndel estado del punto de corte <br/>Supresión de puntos de corte <br/> <br/> <br/>CAPÍTULO 12. CONCLUSIÓN<br/> <br/>ÍNDICE ALFABÉTICO |
653 ## - TÉRMINO DE INDIZACIÓN - NO CONTROLADO | |
Término no controlado | Informatica |
653 ## - TÉRMINO DE INDIZACIÓN - NO CONTROLADO | |
Término no controlado | Protección de datos |
653 ## - TÉRMINO DE INDIZACIÓN - NO CONTROLADO | |
Término no controlado | Seguridad informática |
653 ## - TÉRMINO DE INDIZACIÓN - NO CONTROLADO | |
Término no controlado | Medidas de seguridad |
700 1# - PUNTO DE ACCESO ADICIONAL - NOMBRE DE PERSONA | |
Nombre de persona | Arribas Uguet, Fernando |
Código de función | Traductor |
866 ## - MENCIÓN TEXTUAL DE FONDOS - UNIDAD BIBLIOGRÁFICA BÁSICA | |
Nota no pública | 1 ejemplar (libro) |
942 ## - ENTRADA PARA ELEMENTOS AGREGADOS (KOHA) | |
Fuente de clasificación o esquema de ordenación en estanterías | Universal Decimal Classification |
Koha [por defecto] tipo de item | Libros |
Suprimido | Estado de pérdida | Fuente de clasificación o esquema de ordenación en estanterías | Estropeado | No para préstamo | Localización permanente | Localización actual | Fecha de adquisición | Préstamos totales | Signatura completa | Código de barras | Fecha última consulta | Fecha último préstamo | Número de ejemplar | Fecha del precio de reemplazo | Tipo de item de Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Universal Decimal Classification | Sólo sala | FCEQyN - Apóstoles | FCEQyN - Apóstoles | 10/12/2015 | 1 | 004.41 Z41 | 10023 | 11/05/2022 | 04/05/2022 | 1 | 10/12/2015 | Libros |