Un libro para cada mamá hasta 80% dcto  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Cracking sin Secretos. Ataque y Defensa de Software.
Formato
Libro Físico
Año
2004
Idioma
Español
N° páginas
400
Encuadernación
Tapa Blanda
ISBN
8478976280
ISBN13
9788478976287

Cracking sin Secretos. Ataque y Defensa de Software.

Jakub Zemánek (Autor) · Ra-Ma S.A. Editorial Y Publicaciones · Tapa Blanda

Cracking sin Secretos. Ataque y Defensa de Software. - Jakub Zemánek

Libro Nuevo

$ 36.020

$ 60.030

Ahorras: $ 24.010

40% descuento
  • Estado: Nuevo
  • Queda 1 unidad
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Martes 21 de Mayo y el Martes 28 de Mayo.
Lo recibirás en cualquier lugar de Chile entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Cracking sin Secretos. Ataque y Defensa de Software."

Cracking no es sinónimo de violación de la protección del software, sino que constituye un método para probar la resistencia del programa frente a los posibles ataques y su posterior difusión ilegal. Resulta prácticamente imposible crear una protección inviolable, lo que no significa que todas las protecciones estén condenadas al fracaso y que no puedan cumplir su misión. El criterio con el que se suele medir el éxito de una protección radica en la cantidad de tiempo que permanece inexpugnable, lo que, a su vez, repercute en los beneficios derivados de la venta de copias legales del software correspondiente.Este libro está dirigido tanto a los profesionales como a aquellos principiantes interesados en el campo de la protección de software. La obra introduce al lector en los fundamentos del cracking y del anticracking y en algunas de las técnicas más avanzadas, y su contenido representa una gran compilación de información de casi todas las áreas que comprende esta materia: desde las descripciones de sencillos algoritmos de protección hasta la programación de codificadores PE propios. Si bien es esencial un conocimiento básico de la programación en ensamblador, no resulta imprescindible ya que todo el código mostrado forma parte de otro código realizado con lenguajes de mayor nivel. De este modo, resultará accesible incluso para quienes no sepan nada de ensamblador. Incluye un apéndice de referencia donde se describen los mandatos en ensamblador más comunes.Con este libro, el lector conocerá:-Las técnicas actuales de protección y sus vulnerabilidades.-Los puntos débiles de las protecciones actuales.-Los programas y herramientas empleadas por los crackers.-Cómo depurar y defenderse de la depuración de un programa.-Cómo desensamblar y defenderse contra el desensamblaje de un programa.-Cómo usar y defenderse de los programas FrogsICE y ProcDump.-La edición del código del programa.-El formato de fichero PE y los compresores-codificadores PE como soluciones más actualizadas frente a la piratería.-El cracking como mejor método de prueba de las protecciones.-Información complementaria sobre el cracking.Se adjunta un CD-ROM que contiene todo el código de los programas incluidos en el libro y un completo paquete de software para crackers y anticrackers: codificadores-compresores PE y sus correspondientes descodificadores-descompresores (ProcDump y otros), volcadores, generadores de parches, cargadores, editores y escáneres PE, calculadoras de desplazamientos, desensambladores, depuradores, programas para ocultar los depuradores (como FrogsICE) y muchos otros programas y herramientas. También contiene materiales "crackme" para que el lector ponga en práctica los conocimientos adquiridos. PRÓLOGOCAPÍTULO 1. MÉTODOS DE PROTECCIÓN Y SUS PUNTOS DÉBILES CIFRADOPROGRAMAS INCOMPLETOSCLASIFICACIÓN BÁSICA DE LOS TIPOS DE PROTECCIÓN DISPONIBLESDuración limitadaOtras restricciones numéricasNúmero de registroREGISTRO INTERACTIVOFichero claveProgramas limitadosProtección hardwareComprobación de la presencia del CDCompresores y codificadores PEProtección contra la copia del CDDeterioro físico del CDFicheros de tamaño falsoCDs sobredimensionadosTOC ("Table of Contents") ilegalFicheros agrupadosErrores ficticios de software y otras manipulaciones en el proceso de fabricación de los CDsProtecciones comercialesSafeDiscSecuROMProtectCDArmadillo Software Protection SystemASProtectVBoxProgramas en Visual BasicComparación de cadenas de caracteresComparación variable (tipo de datos variable)Comparación variable (tipo de datos largo)Conversión del tipo de datosTransferencia de datosOperaciones matemáticasMisceláneaOtras vulnerabilidades de las protecciones actualesCAPÍTULO 2. PROTECCIÓN CONTRA LOS PROGRAMAS DE DEPURACIÓNDEPURADORES MÁS HABITUALESSoftICEUSO ELEMENTAL DE SOFTICEConfiguración del programaMandatos, funciones y controles básicosWindowsGestión de los puntos de corteGESTIÓN ESTRUCTURADA DE EXCEPCIONES (SEH)Descripción y uso de la gestión estructurada de excepcionesSEH en desarrolloAlgoritmos comunesAlgoritmos basados en la función API CreateFileALa interfaz BoundsChecker y el uso de INIT3Empleo de INT1Empleo de INT 68hBúsqueda en el registro de WindowsBúsqueda en autoexec.batPUNTOS DE CORTEPuntos de corte para softwarePuntos de corte en una interrupción (BPINT)Puntos de corte en una ejecución (BPX)Puntos de corte en un área de memoria (BPR)Puntos de corte hardwareDescripción de un programa de ejemplo empleado para detectar puntos de corte hardwareMÉTODOS AVANZADOSPrivilegios de los anillosManeras de saltar entre el anillo 3 y el anillo 0Detección de SoftICE mediante VxDCallDesactivación de la tecla de atención de SoftICEOTROS USOS SENCILLOS DE SEHCAPÍTULO 3. PROTECCIÓN CONTRA LOS DESENSAMBLADORESDESENSAMBLADORES HABITUALESUSO ELEMENTAL DE W32DASMALGORITMOS COMUNESProtección contra las cadenasProtección contra las funciones importadasCÓDIGO AUTOMODIFICABLE (SMC)SMC pasivoSMC activoEDICIÓN DEL CÓDIGO DEL PROGRAMA EN TIEMPO DE EJECUCIÓNCAPÍTULO 4. PROTECCIÓN CONTRA FROGSICEUSO ELEMENTAL DE FROGSICEOpciones básicasOpciones avanzadasALGORITMOS COMUNESVxDCall de la función VMM_GetDDBListUso de la función CreateFileACAPÍTULO 5 PROTECCIÓN CONTRA PROCDUMPUSO ELEMENTAL DE PROCDUMPDEFINICIÓN Y OBJETIVO DEL VOLCADO DE MEMORIAALGORITMOS COMUNESCAPÍTULO 6. EDICIÓN DEL CÓDIGO DEL PROGRAMAMÉTODOS PARA EDITAR EL CÓDIGO DEL PROGRAMAUSO ELEMENTAL DE HIEWEdición de un programa para detectar SoftICEALGORITMOS COMUNESComprobación de la integridad de los datosComprobación de la integridad de los datos de un ficheroComprobación de la integridad de los datos en memoriaOtros métodosCAPÍTULO 7. EL FORMATO PE Y SUS HERRAMIENTASDESCRIPCIÓN DEL FORMATO DE FICHERO PEDESCRIPCIÓN Y FUNCIONAMIENTO DEL COMPRESOR-CODIFICADOR PECreación de un codificador o compresor PEDesventajas de los compresores-codificadores PEAlgunos compresores-codificadores PEASPackCodeSafeNeoLiteNFOPE-CompactPE-CryptPE-ShieldPETITEShrinkerUPXWWPack32FORMATO DE FICHERO PEComprobación del formato PECabecera PETabla de seccionesDirecciones virtuales, materiales y virtuales relativas (RVA)Tabla de importacionesTabla de exportacionesCONFIGURACIÓN DE UN CODIFICADOR PEInclusión de una sección nueva en un ficheroRedirección de los datosInclusión de código en una sección nuevaBifurcaciones y variablesFunciones importadasCreación de una tabla de importacionesProceso de una tabla de importaciones originalUso de una función importadaPROCESO TLSCODIFICACIÓNElección del algoritmo de codificaciónAlgoritmos de codificación comunesViolación del códigoÁreas codificadas y no codificadasEjemplo de una codificación sencilla con un codificador PEDISEÑO FINAL DE UN CODIFICADOR PEPROTECCIONES ALTERNATIVASCargador de símbolos AntiSoftICEComprobación del punto de entrada al programaRSAEjemplo de aplicación con RSACONCLUSIÓN SOBRE EL FORMATO PE Y COMPRESORES-CODIFICADORES PECAPÍTULO 8. OTROS PROGRAMAS UTILIZADOS POR LOS CRACKERSREGISTRY MONITORFILE MONITORR!SC'S PROCESS PATCHERFicheros de mandatosTHE CUSTOMISERCAPÍTULO 9. CRACKING DE ENTRENAMIENTOCRUEHEAD - CRACKME V1.0CRUEHEAD - CRACKME V2.0CRUEHEAD - CRACKME V3.0COSH - CRACKME1MEXELITE - CRACKME 4.0IMMORTAL DESCENDANTS - CRACKME 8Easy SerialHarder SerialName/SerialMatrixKeyFileNAGCrippleDUELIST - CRACKME #5Descodificación manual de un ficheroModificaciones efectuadas directamente en memoriaTC - CRACKME 9Obtención manual del número de serieConversión del programa en un generador de clavesTC - CRACKME 10TC - CRACKME 13TC - CRACKME 20ZEMOZ - MATRIX CRACKME307ZEMOZ – CRCMEEdición hexadecimal del programaUtilización del cargadorCAPÍTULO 10. INFORMACIÓN COMPLEMENTARIA SOBRE EL CRACKINGORIGEN Y DIFUSIÓNCRACKERSCRACKERS Y GRUPOS CONOCIDOS+HCUImmortal DescendantsMessing in Bytes – MiBCrackers in Action – CIAPhrozen CrewUnited Cracking ForceDEViANCETC - CRACKME 13TC - CRACKME 20ZEMOZ - MATRIX CRACKMEZEMOZ – CRCMEEdición hexadecimal del programaUtilización del cargadorCAPÍTULO 10. INFORMACIÓN COMPLEMENTARIA SOBRE EL CRACKINGORIGEN Y DIFUSIÓNCRACKERSCRACKERS Y GRUPOS CONOCIDOS+HCUImmortal DescendantsMessing in Bytes – MiBCrackers in Action – CIAPhrozen CrewUnited Cracking ForceDEViANCEEbola Virus CrewEvidenceDa Breaker CrewRECURSOS EN INTERNETCracking e ingeniería inversaProgramaciónHerramientasReferenciasGrupos de crackingCONSEJOS BÁSICOS DE LOS CRACKERSCracking (Lucifer48)Aplicación de instrucciones NOP (+ORC)Parchear (MisterE)Pensar como un cracker (rudeboy)Herramientas (rudeboy)CAPÍTULO 11. SECCIÓN DE REFERENCIAINSTRUCCIONES BÁSICAS EN ENSAMBLADORMENSAJES DE WINDOWSACCESO AL REGISTRO DE WINDOWSRESUMEN DE FUNCIONES DE SOFTICEDefinición de puntos de corteManejo de los puntos de corteModificar y mostrar memoriaObtención de información sobre el sistemaMandatos para los puertos de entrada y salida (I/O)Mandatos para controlar el flujoModo de controlMandatos de personalizaciónUtilidadesUso de las teclas del editor de líneasUso de las teclas de desplazamientoMandatos de ventanaControl de ventanaMandatos sobre símbolos y fuente

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Todos los libros de nuestro catálogo son Originales.
El libro está escrito en Español.
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes