El documento describe métodos para acceder al núcleo de la protección en sistemas, incluyendo el trazado retrospectivo y el uso de referencias a cadenas conocidas. También se menciona la búsqueda de cadenas a través de editores hexadecimales o software de depuración. Se enfatiza la importancia de identificar cadenas de caracteres específicas que puedan estar fuera de lugar.