Безопасность в Дельфи


         

Безопасность в Дельфи



Послесловие
Программер против программера
ЧАСТЬ ПЕРВАЯ
Программер против программера продолжение
ЧАСТЬ ВТОРАЯ
Определение активности отладчика NuMega SoftICE
Миграция птиц
Технология шифрования исполняемого кода
Введение
Немного теории

Как это работает
Блоксхема
Способ применения
Когда программа не будет работать и как этого избежать
По какому правилу выбирать адреса Image base?
Многопоточные приложения рекурсия
Что еще?
Выводы
Как написать программу которая
Определяем задание и исходные данные

Кому не терпится увидеть код он вас ждет в конце статьи А сюда вернетесь потом )
Шифрование кода
Проект "АнтиКрэковые Мучения"
Проект "АнтиКрэковые Мучения"
Проект "АнтиКрэковые Мучения"
Проект "АнтиКрэковые Мучения"
Защита от копирования
Смотрите статью в Свитках
П р о е к т "АнтиКрэковые мучения"
Методы защиты программ

Что такое электронный ключ
Какие бывают электронные ключи
Защита программ с помощью ключа
Возможности электронного ключа
Будущее электронного ключа
Обзор технологий защиты программ в локальных сетях
Концепция сетевой защиты
Как работает защита
Сервер ключа основные функции
Как установить защиту

Конфигурирование клиента и сервера
Инсталляция защищенной программы
***
Безопасность
«Как написать программу которую будет дешевле купить чем сломать»
«Как написать программу которую будет дешевле купить чем сломать»
«Как написать программу которую будет дешевле купить чем сломать»
Содержание