Cracking sin secretos: (Registro nro. 7422)

Detalles MARC
000 -LÍDER
campo de control de longitud fija 02203nam a2200289Ia 4500
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20220413175647.0
008 - ELEMENTOS DE DATOS DE LONGITUD FIJA - INFORMACIÓN GENERAL
campo de control de longitud fija 180913b xxu||||| |||| 00| 0 spa d
020 ## - NÚMERO ESTÁNDAR INTERNACIONAL DE LIBROS
ISBN 9789701510841
040 ## - FUENTE DE CATALOGACIÓN
-- UNASAM - BIBLIOTECA CENTRAL
041 ## - ÓDIGO DE IDIOMA
Código de idioma spa
082 ## - NÚMERO DE CLASIFICACIÓN DECIMAL DEWEY
Edición Dewey 21
Número de clasificación 005.8
Notación interna Z64
100 ## - NOMBRE DEL PERSONAL
Apellidos, Nombres Zemánek, Jakub
9 (RLIN) 12995
245 #0 - TÍTULO DEL LIBRO
Título Cracking sin secretos:
Subtitulo: ataque y defensa de software /
Mención de responsabilidad: Jakub Zemánek
250 ## - NÚMERO DE EDICIÓN
Número reimpresión: 1a reimpr.
260 ## - CIUDAD : EDITORIAL, AÑO DE PUBLICACIÓN
Ciudad de publicación: México D.F.:
Editorial: Alfaomega,
Fecha de publicación: 2006
300 ## - DESCRIPCIÓN FÍSICA
Paginas,Volumen: xvi, 384 p.:
Ilustraciones, gráficos, tablas, etc.: il.;
Dimensión (en centímetros): 23 cm.
500 ## - NOTA GENERAL
Nota general Índice alfabético: p. 381-384
505 ## - NOTA DE CONTENIDO
Nota de contenido Contenido: Métodos de protección y sus puntos débiles. -- Protección contra los programas de depuración. -- Protección contra los desambladores. -- Protección contra Frogsice. -- Protección contra Procdump. -- Edición del código del programa. -- El formato PE y sus herramientas. -- Otros programas utilizados por los Crackers. -- Cracking de entrenamiento. -- Información complementaria sobre el cracking. -- Sección de referencia. -- Conclusión.
520 ## - RESUMEN, ETC.
Resuem, etc. Resumen: Este libro está dirigido tanto a los profesionales como aquellos principiantes interesados en el campo de la protección de software. La obra introduce al lector en los fundamentos del cracking y del anticracking y en algunas de las técnicas más avanzadas, y su contenido representa una gran compilación de información de casi todas las áreas que comprende esta materia: desde las descripciones de sencillos algoritmos de protección hasta la programación de codificadores PE propios. Si bien es esencial un conocimiento básico de la programación en ensamblador, no resulta imprescindible ya que todo el código mostrado forma parte de otro código realizado con lenguajes de mayor nivel. De este modo, resultará accesible incluso para quienes no sepan nada de ensamblador. Incluye un apéndice de referencia donde se describen los mandatos en ensamblador más comunes.
650 #0 - ENTRADA AGREGADA TEMA - TÉRMINO TÓPICO
9 (RLIN) 12996
Término tópico o elemento de entrada por materia HACKERS
650 #0 - ENTRADA AGREGADA TEMA - TÉRMINO TÓPICO
Término tópico o elemento de entrada por materia Seguridad informática
9 (RLIN) 12997
650 #0 - ENTRADA AGREGADA TEMA - TÉRMINO TÓPICO
9 (RLIN) 12928
Término tópico o elemento de entrada por materia PROTECCIÓN DE DATOS
942 ## - ELEMENTOS DE ENTRADA AGREGADOS (KOHA)
Fuente del esquema de clasificación o estantería
Tipo de Recurso Libros
Parte de clasificación 005.8
Notación interna Z64
945 ## - INFORMACIÓN DE PROCESAMIENTO LOCAL (OCLC)
Siglas del revisor de la catalogación ERBG

No hay ítems disponibles.

Universidad Nacional Santiago Antúnez de Mayolo

Datos Generales

RUC
20166550239

Ubicacion
Av. Centenario 200, Huaraz- Perú

Telefono
(043) 640020

Correo
biblioteca@unasam.edu.pe
Mapa de localizacion

© copyright unasam.edu.pe