Celem pracy magisterskiej jest opisanie metod służących do przeciwdziałania ewentualnym próbom analizy programu, których następstwem może być zagrożenie własności intelektualnej, ułatwienie znalezienia luk bezpieczeństwa lub kradzież w przypadku aplikacji, która została zmodyfikowana w celu złamania jej zabezpieczeń chroniących przed kopiowaniem. Opisane metody zostały wykorzystane w przygotowanym w ramach pracy oprogramowaniu chroniącym pliki wykonywalne.The aim of the thesis is to describe the methods used to prevent any possible attempts to reverse engineer the program, which may result in a threat to intellectual property rights or finding security vulnerabilities. The following methods were used create a ...
Niniejsza praca opisuje kwestie ochrony oprogramowania w świetle polskiego orzecznictwa. Pierwsza cz...
Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacy...
Reverse engineering of executable programs, by disassembling them and then using program analyses to...
Tehnike zaštite programskog koda se koriste iz različitih razloga. Neki od razloga korištenja mogu b...
U ovom radu opisane su metode zaštite programskog koda od reverznog inženjerstva s primjerima u prog...
Zloćudni kod koristi vrlo složene metode zaštite od reverznog inženjerstva čija zadaća je što više o...
Reverse engineering of software binary codes have reached an advanced state that can be effectively ...
Reverse engineering is a process in which we try to discover the details of software, while we do no...
Praca polega na badaniu zagrożenia jakie niesie ze sobą złośliwe oprogramowanie. Analizowanych jest ...
This thesis deals with familiarization with the reverse engineering, the modalities of its use and m...
Praca jest teoretycznym wprowadzeniem do zagrożeń w systemach operacyjnych rodziny Windows. Na wstęp...
Práce se zaměřuje na problematiku reverzního inženýrství v oblasti informačních technologií, úzce sp...
Tematyką podejmowaną w niniejszym artykule są zagrożenia, które należy wziąć pod uwagę podczas tworz...
Zlonamjerni program (eng. malware) jest svaki program specifično dizajniran u svrhu nanošenja štete ...
With the advancement of reverse engineering technology, the rise in software piracy and program hack...
Niniejsza praca opisuje kwestie ochrony oprogramowania w świetle polskiego orzecznictwa. Pierwsza cz...
Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacy...
Reverse engineering of executable programs, by disassembling them and then using program analyses to...
Tehnike zaštite programskog koda se koriste iz različitih razloga. Neki od razloga korištenja mogu b...
U ovom radu opisane su metode zaštite programskog koda od reverznog inženjerstva s primjerima u prog...
Zloćudni kod koristi vrlo složene metode zaštite od reverznog inženjerstva čija zadaća je što više o...
Reverse engineering of software binary codes have reached an advanced state that can be effectively ...
Reverse engineering is a process in which we try to discover the details of software, while we do no...
Praca polega na badaniu zagrożenia jakie niesie ze sobą złośliwe oprogramowanie. Analizowanych jest ...
This thesis deals with familiarization with the reverse engineering, the modalities of its use and m...
Praca jest teoretycznym wprowadzeniem do zagrożeń w systemach operacyjnych rodziny Windows. Na wstęp...
Práce se zaměřuje na problematiku reverzního inženýrství v oblasti informačních technologií, úzce sp...
Tematyką podejmowaną w niniejszym artykule są zagrożenia, które należy wziąć pod uwagę podczas tworz...
Zlonamjerni program (eng. malware) jest svaki program specifično dizajniran u svrhu nanošenja štete ...
With the advancement of reverse engineering technology, the rise in software piracy and program hack...
Niniejsza praca opisuje kwestie ochrony oprogramowania w świetle polskiego orzecznictwa. Pierwsza cz...
Bezpieczeństwo systemów komputerowych wymaga ochrony takich zasobów jak konfiguracja systemu operacy...
Reverse engineering of executable programs, by disassembling them and then using program analyses to...