Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD, SPAM, SPYWARE Y VIRUS MANUAL IMPRESCINDIBLE Autor: Andy Walker Isbn 8441520496 Editorial ANAYA MULTIMEDIA Venta en: Editorial CUSPIDE Precio estimado: $ 89,00 Nivel: Bsico
Comentario
En el campo de la seguridad de redes es frecuente encontrar el trmino hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, tambin pueden usarse para lanzar ataques contra cualquier mquina conectada a Internet. Del mismo modo, las tcnicas de las que se valen los intrusos para introducirse en redes ajenas estn en constante evolucin, por eso las herramientas y sistemas que utilice como defensa deben jugar con ventaja para prevenir ataques. Seguridad de redes. Los mejores trucos le ayudar a detectar la presencia de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad ms eficaces, es imprescindible que conozca las ltimas tcnicas utilizadas tanto en los ataques a sistemas como a Internet. Con este libro aprender a: * Recuperar su privacidad evitando el anlisis del trfico y cifrando su correo electrnico * Compartir su red inalmbrica a travs de un portal cautivo o bloqueada utilizando un preciso sistema de autenticacin * Configurar redes virtuales de servidores trampa (honeypots) para distraer y confundir a los posibles atacantes * Aumentar la proteccin frente a posibles ataques contra sus sistemas Linux, BSD o Windows * Vigilar su red y sus servicios mediante avanzados sistemas de deteccin de intrusos (IDS) * Conectar dos sistemas separados a travs de Internet utilizando redes privadas virtuales (VPN) protegidas * Detectar, responder y recuperarse de los ataques que tengan xito
Pg. 1 de 75
Pg. 2 de 75
Pg. 3 de 75
Pg. 4 de 75
Pg. 5 de 75
Pg. 6 de 75
Pg. 7 de 75
Pg. 8 de 75
FIREWALL Autor: Jose Carballar Isbn 970151193X Editorial: Venta en: Editorial CUSPIDE Precio estimado: $ 58,00 Nivel: Bsico
Comentario
La fraternidad casi unnime se acab el da en el que Internet dej de ser una red universitaria para convertirse en una red puramente comercial. Cuando nos conectamos a Internet, nos asomamos a un mundo donde hay millones de computadoras utilizadas por millones de usuarios. Algunos de ellos, motivados por inters econmico, reto personal, relevancia social, rivalidad, diversin o venganza, entre otras razones, intentan hacer un uso indebido de lo ajeno. Para protegerse de estos ataques existe un dipositivo conocido como firewall o cortafuegos. El objetivo de este libro es, precisamente, explicar el funcionamiento del firewall para que sus usuarios puedan gestionar su seguridad de una forma cmoda y con confianza. Por otro lado, cuando se habla de proteccin hay que pensar que no se dedican los mismos recursos a proteger una red corporativa que una pequea red domstica. Este libro est orientado, fundamentalmente, a aquellos usuarios que tienen una sola computadora o una pequea red de computadoras que proteger. No obstante, los lectores interesados en grandes redes podrn encontrar aqu los fundamentos bsicos que hacen funcionar a todos los firewalls, incluidos los corporativos.
Pg. 9 de 75
Pg. 10 de 75
Pg. 11 de 75
Pg. 12 de 75
Pg. 13 de 75
Pg. 14 de 75
______________________________________________________________________
MANUAL PRACTICO DE SEGURIDAD DE REDES Autor: Jan L. Harrington Isbn 8441520291 Editorial: Anaya Multimedia Venta en: Editorial CUSPIDE Precio estimado: $98,00 Nivel: Bsico
Comentario
La seguridad de redes abarca un campo ms amplio que la informacin sobre ataques y defensa. Un buen esquema de seguridad comienza por el nivel ms alto de una organizacin, con un amplio plan que determine dnde concentrar los esfuerzos e inversin econmica. Este libro contiene una amplia informacin sobre la gestin de la seguridad, las diferentes formas en que los intrusos de los sistemas acceden a las redes y las estrategias para asegurar los recursos de red contra estos ataques. Los captulos finalizan con una seccin de ejercicios prcticos que ofrece tcnicas especficas para practicar los conceptos estudiados. Incluye apndices con listas de puertos TCP y UPD, sitios de actualizaciones de seguridad profesionales, y otros sitios de inters. TEMAS PRINCIPALES: * Como proyectar un poltica de seguridad * Establecer permisos sobre arhivos y directorios * Actuar frente al robo y los actos vandlicos * Detectar correo falso y sitios Web falsos * Evitar las vulnerabilidades de las redes inalmbricas * Cifrar y autenticar mensajes y certificados digitales.
Pg. 15 de 75
Pg. 16 de 75
5. Acceso al usuario root Introduccin Root kits Nivel de amenaza de los root kit Funcionamiento de un root kit Ataques de fuerza bruta y deteccin de intrusos Registros del sistema Software de deteccin de intrusos Software de prevencin contra intrusos Honeypots Ataques de sobrecarga del buffer Ejercicios prcticos Ver y configurar los registros de eventos de Windows Parches y su mantenimiento Resumen 6. Spoofing Introduccin Spoofing de TPC Spoofing de DNS Spoofing de IP (y de correo) Spoofing Web Ejercicios prcticos Detectar correo falso Detectar sitios Web falsos Resumen 7. Ataques de denegacinde servicio Introduccin Ataques Dos con fuente nica Ataques de flujo SYN El ping de la muerte Pitufos (smurfs) Ataque de desbordamiento de UDP Ataques DoS distribuidos Ataque tribal Trinoo Stacheldraht Ejercicios prcticos Detectar un ataque DoS usando un IDS Usar los registros del sistema para detectar ataques DoS Controlar un ataque DoS en marcha Estrategias de defensa contra los ataques DoS Encontrar ficheros Resumen 8. Malware Introduccin Una breve historia del malware Tipos de malware de acuerdo a sus mtodos de propagacin Malware que se descarga y ejecuta Virus de sector de arranque Virus de tipo macro Malware de correo electrnico Malware de sitio Web Ejercicios prcticos Antivirus Antivirus en el propio puesto Sistemas de deteccin de virus basados en redes y servidores El peligro de los dispositivos extrables Esquemas de restriccin
Pg. 17 de 75
Pg. 18 de 75
Pg. 19 de 75
FUNDAMENTOS DE SEGURIDAD EN REDES Autor: William Stallings Isbn 8420540021 Editorial: Pearson Education Venta en: Editorial CUSPIDE Precio estimado: $ 111,00 Nivel: Bsico
Comentario
En esta era de la conectividad electrnica universal, de virus y hackers, de escuchas y fraudes electrnicos, no hay un momento en el que no importe la seguridad. Dos tendencias han confluido para hacer de inters vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez ms de la informacin que se almacena y se transmite a travs de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografa y la seguridad de la red han madurado, dando como resultado el desarrollo de aplicaciones prcticas, ya disponibles, para la seguridad de la red. El propsito de este libro es proporcionar un estudio prctico sobre las aplicaciones y los estndares relativos a la seguridad de la red. Se resaltan, por una parte, las aplicaciones que ms se utilizan en Internet y en las redes corporativas y, por otra, los estndares ms extendidos, especialmente los de Internet. El libro est destinado a una audiencia tanto acadmica como profesional. Como libro de texto, est diseado para cubrir un curso de un semestre sobre seguridad en redes para estudiantes universitarios de ciencias de la computacin, ingeniera de la computacin e ingeniera elctrica. Tambin sirve como libro bsico de referencia y es adecuado para el aprendizaje autnomo. El libro se divide en tres partes: Primera parte. Criptografa Segunda parte. Aplicaciones de seguridad en redes Tercera parte. Seguridad de los sistemas
Pg. 20 de 75
Pg. 21 de 75
Pg. 22 de 75
SEGURIDAD DE REDES Autor: Andrew Lockhart Isbn 8441521859 Editorial: ANAYA MULTIMEDIA Venta en: Editorial CUSPIDE Precio estimado: $ 149,50 Nivel: Bsico a Medio
Comentario
En el campo de la seguridad de redes es frecuente encontrar el trmino hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, tambin pueden usarse para lanzar ataques contra cualquier mquina conectada a Internet. Del mismo modo, las tcnicas de las que se valen los intrusos para introducirse en redes ajenas estn en constante evolucin, por eso las herramientas y sistemas que utilice como defensa deben jugar con ventaja para prevenir ataques. Seguridad de redes. Los mejores trucos le ayudar a detectar la presencia de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad ms eficaces, es imprescindible que conozca las ltimas tcnicas utilizadas tanto en los ataques a sistemas como a Internet. Con este libro aprender a: * Recuperar su privacidad evitando el anlisis del trfico y cifrando su correo electrnico * Compartir su red inalmbrica a travs de un portal cautivo o bloqueada utilizando un preciso sistema de autenticacin * Configurar redes virtuales de servidores trampa (honeypots) para distraer y confundir a los posibles atacantes * Aumentar la proteccin frente a posibles ataques contra sus sistemas Linux, BSD o Windows * Vigilar su red y sus servicios mediante avanzados sistemas de deteccin de intrusos (IDS) * Conectar dos sistemas separados a travs de Internet utilizando redes privadas virtuales (VPN) protegidas * Detectar, responder y recuperarse de los ataques que tengan xito
Pg. 23 de 75
Pg. 24 de 75
Pg. 25 de 75
Pg. 26 de 75
Pg. 27 de 75
Pg. 28 de 75
Pg. 29 de 75
HACKERS 4 Autor: MCCLURE STUART, KURTZ GEORGE , SCAMBRAY JOEL Isbn 8448139798 Editorial: McGraw Hill Venta en: Editorial CUSPIDE Precio estimado: $ 98,00 Nivel: Avanzado
Comentario
El compendio definitivo de herramientas y prcticas de hacking. El mundo digital avanza rpidamente. Cada da aparecen nuevas herramientas, tcnicas y metodologas que utilizan los hackers para introducirse en todo tipo de sistemas y redes. El bestseller "Hackers" se actualiza una vez ms para tratar las ltimas tecnologas y tcnicas en el apasionante mundo de la seguridad. LAS MAYORES NOVEDADES DE ESTA CUARTA EDICION SON: * Cada parte comienza con un estudio de un caso basado en escenarios reales de seguridad * Un captulo completamente nuevo sobre los ltimos ataques y contramedidas de seguridad del estndar 802.11 para redes inalmbricas (wireless) * Nuevas estrategias para defenderse de manera proactiva contra los ataques telefnicos, de PBX, de correo de voz y de VPN * El captulo de enumeracin se ha reescrito completamente incluyendo nuevas herramientas de descubrimiento de SOL Server, contramedidas para Windows XP/Server 2003, ataques para Novell y anlisis de red utilizando BGP * Nuevas tcnicas para obtener acceso no autorizado a Windows 9x/Me/NT/2000/XP, Novell 6, UNIX y Linux * Contramedidas actualizadas para impedir la explotacin de las vulnerabilidades basadas en cortafuegos de filtrado de paquetes y proxy * Captulo de hacking de sitios web completamente revisado y actualizado para tratar las ltimas vulnerabilidades especficas de cada plataforma, desde Apache a IIS. Descripcin de tcnicas actualizadas incluyendo programacin de sitio cruzado, ataques de inyeccin SQL, y las herramientas ms novedosas desde Achilles a Nikto.
Pg. 30 de 75
Pg. 31 de 75
Pg. 32 de 75
Pg. 33 de 75
Pg. 34 de 75
Pg. 35 de 75
Pg. 36 de 75
8. Hacking del acceso telefnico, PBX, Voicemail y VPN PREPARNDOSE PARA MARCAR Identificacin del nmero telefnico Contramedida: Detenga las filtraciones GUERRA TELEFNICA Hardware Temas legales Costes adicionales Software ToneLoc Archivos de proceso por lotes para ToneLoc THC-Scan PhoneSweep TeleSweep Secure Tcnicas de explotacin de la portadora PROGRAMACIN DE ARCHIVOS DE COMANDOS DE FUERZA BRUTA: EL MTODO DOMSTICO Fruta madura Autenticacin simple, nmero ilimitado de intentos Autenticacin simple, nmero limitado de intentos Autenticacin doble, nmero ilimitado de intentos Autenticacin doble, nmero limitado de intentos Nota final Medidas de seguridad para marcacin telefnica HACKING DEL PBX Inicio de sesin de red de voz con Octel PBX de Williams / Northern Telecom Enlaces Meridian Rolm PhoneMail ATT Definity G / System 75 PBX protegido mediante un ACE/Server Contramedida del hacking del PBX HACKING DEL CORREO DE VOZ Hacking mediante fuerza bruta del correo de voz Contramedida contra el hacking de fuerza bruta al correo de voz HACKING DE LA RED PRIVADA VIRTUAL (VPN) Cmo asaltar el PPTP de Microsoft Cmo fortalecer el PPTP Algunos anlisis expertos sobre IPSec RESUMEN 9. Dispositivos de red DESCUBRIMIENTO Deteccin Generacin de perfiles Dig Traceroute Contramedida de Traceroute Bsqueda de IP BSQUEDA DE SISTEMAS AUTNOMOS Traceroute normal Traceroute con informacin ASN Mostrar ip bgp
Pg. 37 de 75
GRUPOS PBLICOS DE NOTICIAS Contramedidas para la generacin de perfiles DETECCIN DE SERVICIOS Nmap Contramedidas para la deteccin del servicio Operating System Identification Contramedida para la identificacin del sistema operativo Captura y enumeracin de titulares de Cisco Contramedida para la captura y enumeracin de titulares VULNERABILIDAD DE RED Phenoelit Capa 1 del modelo OSI Capa 2 del modelo OSI DETECCIN DE LOS MEDIOS DE CAPA 2 Rastreo del switch Redireccin ARP Contramedidas de redireccin ARP Saltos entre VLAN Protocolo de descubrimiento de Cisco (CDP) Internetwork Routing Protocol Attack Suite (IRPAS) y CDP Spanning Tree Protocol (STP) VLAN Trunking Protocol (VTP) Contramedidas VTP Capa 3 del modelo OSI Internet Protocol Version 4 (IPv4) Prediccin del nmero de secuencia TCP IP Versin 6 (IPv6) o IP: Prxima generacin (IPng) Tcpdump Dsniff Contramedida para Dsniff Ettercap Malas configuraciones MIB de lectura/escritura Contramedida Write Net MIB para Cisco Cifrado dbil de Cisco Contramedida para el descifrado de contraseas Cisco Descargas TFTP Contramedida para TFTP Hacking del protocolo de enrutamiento Cmo engaar a RIP Contramedida para el engao RIP Interior Gateway Routing Protocol (IGRP) Open Shortest Path First (OSPF) BGP Inyeccin de paquetes BGP falsificados RESUMEN 10. Hacking de los dispositivos inalmbricos CMO SEGUIR EL RASTRO A LOS SISTEMAS INALMBRICOS Equipo Tarjetas Antenas GPS Software de war-driving NetStumbler Contramedidas de NetStumbler Kismet
Pg. 38 de 75
Pg. 39 de 75
Pg. 40 de 75
Pg. 41 de 75
Pg. 42 de 75
Pg. 43 de 75
Pg. 44 de 75
Pg. 45 de 75
______________________________________________________________________
EDICION ESPECIAL LINUX MAXIMA SEGURIDAD Autor: Annimo Isbn 8483222442 Editorial: Prentice Hall Venta en: Editorial CUSPIDE Precio estimado: $ 129,00 Nivel: Bsico a medio
Comentario
Figuras. Tablas. Notas. Libro enfocado para aquellos administradores de sistemas, gestores y usuarios de Linux que deseen proteger servidores y estaciones de trabajo Linux contra intrusiones no autoriazadas y otras amenazas externas para la integridad de sus sistemas. Esta guia exclusiva de la seguridad en Linux la ha escrito un "hacker" con aos de experiencia y en ella se identifican los agujeros y fallos de seguridad existente y potenciales, ademas de como solucionarlos. Incluye un CD-ROM con herramientas para deteccion de intrusos. Sniffers y controles electronicos. Herramientas para la administracion de redes. Scanners y herramientas para la evaluacion de hosts. Herramientas de firewall y herramientas de cifrado.
Pg. 46 de 75
Pg. 47 de 75
Pg. 48 de 75
Pg. 49 de 75
Pg. 50 de 75
Pg. 51 de 75
Pg. 52 de 75
Pg. 53 de 75
Pg. 54 de 75
Pg. 55 de 75
______________________________________________________________________
LA BIBLIA DEL HACKER Autor: PEREZ AGUDIN JUSTO, MATAS GARCIA ABEL MARIANO , MIGUEZ PEREZ CARLOS , PICOUTO RAMOS FERNANDO , RAMOS VARON ANTONIO ANGEL Isbn 8441519226 Editorial: Anaya Multimedia Venta en: Editorial CUSPIDE Precio estimado: $ 218,50 Nivel: Avanzado
Comentario
La visin ms extendida del concepto de hacker haca referencia hasta hace poco a las ms variadas amenazas informticas: virus que afectan a los correos electrnicos de millones de ordenadores, ataques a los sistemas de importantes compaas, delitos relacionados con entidades bancarias en Internet, etc. Pero el hacking tiene otra vertiente, la de indudable ayuda al crecimiento del conocimiento informtico y deteccin de fallos de seguridad, contribuyendo a proteger servicios informticos indispensables. Este libro expone, paso a paso, las tcnicas y procedimientos necesarios para atacar, infiltrarse y asaltar sistemas de ordenadores, redes locales o la propia Internet. A su vez describe de forma detallada y precisa todas y cada una de las defensas y medidas a adoptar frente a un ataque, adems de ensearle la metodologa para su implementacin tanto en sistemas Windows como Linux/Unix. Descubra las tcnicas de hacking ms avanzadas. * Profundice en el rea de la seguridad informtica y aproveche las herramientas y tcnicas que le permitirn proteger sus recursos. * Descubra cmo se elige a una posible vctima y se exploran los sistemas objetivo para detectar los vulnerables. * Aprenda a auditar sus sistemas y a corregir debilidades. * Establezca barreras para securizar eficazmente los ordenadores y la red. * Conozca la tipologa y el funcionamiento de los programas malignos. * Asimile las particularidades de las conexiones inalmbricas en materia de seguridad. * Detecte posibles vulnerabilidades en servidores web. * Disee polticas de citrado para comunicaciones seguras.
Pg. 56 de 75
Pg. 57 de 75
Pg. 58 de 75
Pg. 59 de 75
Pg. 60 de 75
Pg. 61 de 75
Pg. 62 de 75
Pg. 63 de 75
Pg. 64 de 75
Pg. 65 de 75
Pg. 66 de 75
Pg. 67 de 75
Pg. 68 de 75
Pg. 69 de 75
Pg. 70 de 75
Pg. 71 de 75
CRIPTOLOGIA Y SEGURIDAD DE LA INFORMACION Autor: CABALLERO GIL PINO y HERNANDEZ GOYA CANDELARIA Isbn 8478974318 Editorial: Venta en: Editorial CUSPIDE Precio: $ 206,00 Nivel: Avanzado
Comentario
Figuras. Ejemplos. Bibliografia. Referencias. El libro es fruto de la VI Reunion Espaola sobre Criptologia y Seguridad de la Informacion (14/09/2000) marco de referencia obligado para investigadores, fabricantes, suministradores y usuarios de tecnologia informatica relacionada con la seguridad de la informacion. El texto ofrece una completa panoramica de la investigacion que se esta realizando actualmente en Espaa sobre la materia. La obra tiene como objetivo que el lector obtenga una vision actualizada sobre los topicos de mayor interes, como seguridad en redes, comercio electronico, firma digital, etc.
Pg. 72 de 75
Pg. 73 de 75
AGACE: UNA TTP PARA EL COMERCIO ELECTRNICO. Salazar Riao, J. L.; Muoz, J. F. GESTIN ANNIMA DE CREDENCIALES DE GRUPO EN PROTOCOLO N-CRDITOS PARA MICROCOMERCIO ELECTRNICO. Fernndez Masaguer, F. PARTE 7. BASE TERICA CURVAS ELPTICAS SUPERSINGULARES EN CARACTERSTICA MAYOR QUE DOS. Sadornil, D. CRIPTOSISTEMAS TIPO ELGAMAL CON CURVAS ELPTICAS E HIPERELPTICAS. Moreno, R.; Miret, J.; Valls, M.; Sebe, F. PARTE 8. GENERADORES PSEUDOALEATORIOS UNA REVISIN DE LOS GENERADORES PSEUDOALEATORIOS DEL TIPO XA (Mod N). Hernndez Encinas, L.; Muoz Masqu, J. UN ALGORITMO PARA CALCULAR EL NMERO DE CEROS Y UNOS EN SECUENCIAS FILTRADAS. Garca-Mochales Caro, P.; Fster Sabater, A. ESTUDIO DE LAS SECUENCIAS BINARIAS PRODUCIDAS POR EL GENERADOR CUADRTICO MOD P. Peinado Domnguez, A PARTE 9. SEGURIDAD EN REDES E INTERNET UNA SOLUCIN FLEXIBLE PARA REDES PRIVADAS VIRTUALES. Dvila, J.; Lpez, J.; Peralta, R. AGENTES MVILES Y SEGURIDAD: UNA REVISIN. Robles, S.; Vera, J. A.; Pons, J.; Borrell, J. APSS: APLICACIN PROVEEDORA DE SERVICIOS DE SEGURIDAD EN INTERNET. Jarne, J.; Forn, J. ACCESO SEGURO A INTERNET MVIL. Castro, J. C.; Forn, J. UN MODELO DE SEGURIDAD PARA EL PASO DE MENSAJES EN SISTEMAS OPERATIVOS DISTRIBUIDOS. APLICACIN AL MICROKERNEL KDOS. Fresnadillo Prez, J.; Cruz Expsito, J. V.; Prez Darias, J. C. PARTE 10. PROTOCOLOS CRIPTOGRFICOS EL ANALIZADOR DE ATAQUES (A.N.A.): HERRAMIENTA DE ANLISIS DE LA VULNERABILIDAD DE PROTOCOLOS DE SEGURIDAD MEDIANTE SU TRADUCCIN A UN SISTEMA BASADO EN REGLAS. Mengual, L.; Barcia, N.; Fernndez, C.; Jimnez, E.; Setin, J.; Yagez, J. MICROPAGOS DEDICADOS A UN SISTEMA DE SELLADO DIGITAL DE DOCUMENTOS. Carb Rubiera, J.; Dvila Muro, J. PROTOCOLO DE ACOTAMIENTO DE DISTANCIAS BASADO EN CANALES CON RUIDO. Korjik, V.; Morales-Luna, G.; Morozov, K. NUEVAS FAMILIAS DE ESQUEMAS DE PREDISTRIBUCIN DE CLAVES. Padr, C.; Gracia, L.; Martn, S.; Morillo, P.
Pg. 74 de 75
UN MTODO EFICIENTE PARA PERMITIR LAS PROTESTAS PBLICAS AL RECUENTO EN VOTACIONES ELECTRNICAS. Riera, A.; Rif, J.; Borrell, J. PARTE 11. CRIPTOANLISIS SOBRE EL USO DE REDES NEURONALES EN EL ESTUDIO DE MD5. Hernndez Castro, J. C.; Galvn Len, I. M.; Sierra Cmara, J. M,; Ramos lvarez, B.; Muoz Cuenca, A. CRIPTOANLISIS DE SISTEMA CATICO BASADO EN LA ERGODICIDAD. lvarez, G.; Montoya, F.; Romera, M.; Pastor, G. APNDICES UN PROTOCOLO DE CORREO ELECTRNICO CERTIFICADO CON BUZN PBLICO. Law, T. M TABLAS DE DIFERENCIAS IDEALES DESDE UN PUNTO DE VISTA ALGEBRICO. Grosek, O.; Satko, L.; Nemoga, K. UN ATAQUE POR CORRELACIN SOBRE UN GENERADOR DE SECUENCIA CONTROLADO POR RELOJ QUE CONTIENE UN REGISTRO DE DESPLAZAMIENTO Y UNA FUNCIN CON MEMORIA. Petrovic, S. V. NDICE DE AUTORES NDICE ALFABTICO
Pg. 75 de 75