Curso sobre ingeniería inversa de aplicaciones Android impartido en Defcon 23
- August 25, 2015
- tuxotron
- IDA Pro
- Hopper
- JEB

Como de costumbre, en la mayoría de las conferencias sobre seguridad, además de las charlas, siempre se ofrecen talleres y cursos.
En la pasada Defcon 23, miembros Red Naga (@jcase, CalebFenton y @timstrazz), impartieron un curso sobre ingeniería inversa en aplicaciones Android, cuyo contenido han publicado en Github.
En dicho repositorio podemos encontrar un PDF bastante extenso (214 diapositivas), además algunos de los retos/talleres que se usaron en dicho curso.
Se asume que debes tener un mínimo conocimiento sobre conceptos de ingeniería inversa y se recomienda el uso de una de las siguientes herramientas (aunque no es un requisito):
Curso sobre ingeniería inversa de hardware
- August 23, 2015
- tuxotron

Gracias de nuevo al Instituto Politécnico de Renssselaer en Troy, Nueva York, podemos acceder al contenido de otro de sus cursos sobre seguridad informática, en este caso sobre ingeniería inversa de hardware, éste correspondiente al año anterior.
El curso se impartió con el siguiente temario:
Lecture 1: Course overview, motivation, legal issues, switch model of CMOS logic Lecture 2: Package construction Quiz 1: CMOS schematics, packaging Quiz 1a: Makeup exam Lecture 3: Depackaging Quiz 2: Depackaging Lecture 4: CMOS layout Download the example layouts Quiz 3: CMOS layout Homework 1 out Homework 1 images More homework 1 images Lecture 5: Fabrication processes Lecture 6: Deprocessing Quiz 4: Process ID and deprocessing Lecture 7: CPLD architecture Quiz 5: CPLD architecture Lecture 8: Microscopy and Imaging Files for in-class exercise Quiz 6: Microscopy and imaging Lecture 9: Mask ROM layout Lecture 10: PROM/EPROM/EEPROM/efuse/Flash layout Lecture 11: SRAM layout Quiz 7: Memory technology Lecture 12: Non-invasive attacks on logic Prof. Yener’s slides Brennan’s slides Lecture 14: Invasive and semi-invasive attacks Quiz 8: Attacks Lecture 15: PCB RE: Component ID, block diagram extraction Lecture 16: Guest lecture by Danny Walters (MITRE) on electromagnetic side-channel attacks Lecture 17: Anti-tamper / anti-analysis techniques Lecture 18: PCB RE: Fab, deprocessing, netlist extraction Quiz 9: PCB RE Lecture 19: Programmable logic: FPGAs Lecture 20: Machine vision, automated RE tools
Modern Windows Exploit Development (Libro)
- August 19, 2015
- tuxotron

Ya hemos hablado de esta serie de tutoriales titulada Exploi Development Course anteriormente.
El autor de la misma a puesto a disposición de todos y de forma totalmente gratuita un libro titulado Modern Windows Exploit Development con el contenido de dicha serie.
El libro está en formato PDF y contiene 529 páginas.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec