Introducción a la Ingeniería Inversa del Software de OpenSecurityTraining, edición 2013

Ya hemos hablado aquí varias veces de las clases ofrecidas por OpenSecurityTraining. En esta ocasión nos hacemos eco de la actualización de la clase a la Introducción de la Ingeniería Inversa del Software, que ha sido renovada con material nuevo: Dealing with DLLs, Other Languages y Basic RE algorithms.
Los nuevos vídeos son los siguientes:
- Day 1 Part 1 (5:25) - What is RE and What Can it Tell Me?
- Day 1 Part 2 (30:03) - Refresher
- Day 1 Part 3 (34:57) - Know Your Tools
- Day 1 Part 4 (2:24) - The basic RE algorithm
- Day 1 Part 5 (7:14) - Applying the RE Algorithm to the Bomb Lab
- Day 1 Part 6 (22:29) - Lab Outline
- Day 1 Part 7 (6:33) - Creating the Bomb Lab Answers File
- Day 1 Part 8 (6:41) - Phase 2 Introduction
- Day 1 Part 9 (28:23) - Phase 2 Walkthrough
- Day 1 Part 10 (6:54) - Phase 3 Introduction
- Day 1 Part 11 (22:21) - Phase 3 Walkthrough
- Day 1 Part 12 (8:57) - Phase 4 Introduction
- Day 1 Part 13 (14:08) - Phase 3 Introduction
- Day 1 Part 14 (32:40) - Debugging
- Day 1 Part 15 (3:32) - Day 1 review
- Day 2 Part 1 (15:12) - Day 1 review 2
- Day 2 Part 2 (11:21) - Phase 5 Introduction
- Day 2 Part 3 (22:14) - Phase 5 Walkthrough
- Day 2 Part 4 (20:50) - Phase 6 Introduction
- Day 2 Part 5 (27:47) - Phase 6 Introduction 2
- Day 2 Part 6 (19:25) - Phase 6 Walkthrough
- Day 2 Part 7 (38:31) - Phase 6 Walkthrough 2
- Day 2 Part 8 (12:15) - Analyzing C++
- Day 2 Part 9 (7:39) - Next Class, Other Languages, & Day 2 Review
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec