Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=взлом программ<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    CyberManiac /HI-TECH
    Теоретические основы крэкинга [Текст] : исследование программ / CyberManiac /HI-TECH // Радиомир. Ваш компьютер. - 2004. - N 6. - С. . 29-32. - 0; Исследование программ. - RUMARS-rmir04_000_006_0029_1. - Продолж. Начало: NN 8-12, 2003; NN 1-5, 2004
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
исследование кодов -- рекламные окна -- баннеры -- nag screen -- крэкинг -- взлом программ -- ликвидация окон -- Delphi (язык программирования) -- C++Builder (язык программирования) -- eXeScope (программа) -- Ghost Installer (программа)
Аннотация: Избавление от нежелательных окон (nag screen) при помощи манипуляций с управляющими элементами в оконной процедуре. Изменение шаблонов Delphi с помощью программы eXeScope. Пример избавления от баннера с помощью программы Ghost Installer.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    CyberManiac /HI-TECH
    Теоретические основы крэкинга. Трассировка во сне и наяву [Текст] : исследование программ / CyberManiac /HI-TECH // Радиомир. Ваш компьютер. - 2005. - N 1. - С. . 39-41. - 0; Трассировка во сне и наяву. - RUMARS-rmir05_000_001_0039_1. - Продолж. Начало: NN 8-12, 2003; 1-12, 2004.- Ил.: рис.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
крэкинг -- взлом программ -- исследование программ -- трассировка -- термины -- траектории исполнения кода -- анализ кода -- вычленение блоков -- теория графов -- блок-схемы -- листинги программ -- обратная трассировка
Аннотация: Продолжение знакомства с основами крэкинга. Трассировка как процесс определения "траектории" исполнения кода с заранее заданной точностью и наблюдение за изменениямиво время исполнения этого кода. Использование методов работы с листингом - трассировка в уме и обратная трассировка в уме.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    5 самых страшных хакеров всех времен [Текст] // Компьютер-mouse. - 2007. - N 12. - С. 13-15 : Ил. - Ил.: фот. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - code, como. - year, 2007. - no, 12. - ss, 13. - ad. - d, 2007, ####, 0. - RUMARS-como07_no12_ss13_ad1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
компьютерные сети -- взлом программ -- телефонный фрикинг -- хакеры
Аннотация: О 5-ти самых известных в мире хакерах.


Доп.точки доступа:
Митник, Кевин; Ламо, Адриан; Джеймс, Джонатан; Моррис, Роберт; Полсен, Кевин

Найти похожие

4.


   
    Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ] // Защита информации. Инсайд. - 2008. - N 4. - С. 59-63 : Ил. - Окончание следует
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы
Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации.


Доп.точки доступа:
Десницкий, В. А.; Котенко, И. В.; Резник, С. А.

Найти похожие

5.


   
    Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ] // Защита информации. Инсайд. - 2008. - N 5. - С. 68-74 : Ил. - Библиогр.: с. 74 (14 назв. ). - Окончание. Нач. N 4. - 2008 г.
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы
Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации.


Доп.точки доступа:
Десницкий, В. А.; Десницкий В. А.; Котенко, И. В.; Резник, С. А.

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)