Indice:
Capítulo 1. Métodos de protección y sus puntos débiles
Capítulo 2. Protección contra los programas de depuración
Capítulo 3. Protección contra los desensambladores
Capítulo 4. Protección contra frogcice
Capítulo 5. Protección contra procdump
Capítulo 6. Edición del código del programa
Capítulo 7. El formato PE y sus herramientas
Capítulo 8. Otros programas usados por los crackers
Capítulo 9. Cracking de entrenamiento
Capítulo 10. Información complementaria sobre el
cracking
Capítulo 11. Sección de referencia
Capítulo 12. Conclusión
0 comentarios: