Libro gratuito sobre ingeniería inversa de aplicaciones iOS

  • September 13, 2015
  • tuxotron
  • ios_apps_rev_eng.png

    iOS Apps Reverse Engineering es un libro en formato PDF accesible de forma totalmente gratuita totalmente enfocado a la ingeniería inversa de aplicaciones iOS (iPhone/iPad).

    El libro está organizado en cuatro apartados:

    • Conceptos
    • Herramientas
    • Teoría
    • Práctica
    Éste apunta también a cuatro grupos distintos de lectores:
    • Apasionados sobre el sistema operativo iOS.
    • Desarrolladores de iOS ya experimentados, que buscan entender mejor el sistema.
    • Arquitectos de software, que buscan aprender sobre la arquitectura de otras aplicaciones.
    • Hackers interesados en la ingeniería inversa.
    Puedes descargar el PDF desde este enlace. Y si lo prefieres, puedes comprar una copia del mismo en papel por tan sólo 9,99 dólares.

A Graduate Course in Applied Cryptography, libro gratuito

  • August 26, 2015
  • tuxotron
  • encryption-100410132-primary.idge.jpg

    A Graduate Course in Applied Cryptography es el título de un libro que podemos descargarnos en formato PDF de forma totalmente gratuita.

    Como su nombre indica, dicho libro trata sobre criptografía aplicada. Todavía no está terminado y seguramente sufra algunos cambios/correcciones.

    Los autores del mismo: Dan Boneh y Victor Shoup. A muchos os sonara el nombre de Dan Boneh, éste el profesor del tan popular curso Cryptography I en Coursera y del tan esperado Cryptography II, el que tantos retrasos a sufrido. Me pregunto cuanta culpa ha tenido este libro :), el cual, posiblemente se use como material de referencia en sus cursos.

    El contenido del libro es bastante extenso, así como el de su índice. Os dejo aquí la lista de los principales apartados del índice:

    1 Introduction 2 Encryption 4 Block ciphers 5 Chosen Plaintext Attack 6 Message integrity 7 Message integrity from universal hashing 8 Message integrity from collision resistant hashing 9 Authenticated Encryption 10 Public key tools 11 Public key encryption 12 Chosen ciphertext secure public key encryption 13 Digital signatures 14 Fast signatures from one-way functions 15 Analysis of number theoretic assumptions 16 Elliptic curve cryptography and pairings 17 Lattice based cryptography 18 Identification protocols 19 Signatures from identification protocols 20 Authenticated Key Exchange 21 Key establishment with online Trusted Third Parties 22 Two-party and multi-party secure computation A Basic number theory B Basic probability theory C Basic complexity theory D Probabilistic algorithms