martes, 1 de mayo de 2007

Índice por temas



BLOQUE I: Seguridad en el Software


Programación segura:

  1. Sobre str*cpy() y str*cat().
  2. Cómo hacer login en UNIX con C.
  3. ¿Qué pasa con atoll?

Explotando vulnerabilidades.
  1. Buffer Overflow.
  2. Heap Overflow.
  3. Static Data Overflow.
  4. Integer Overflow.
  5. Integer Overflow en Java.
  6. Cómo funciona el exploit vmsplice

Varios

  1. Publicidad web: automatizando clics



BLOQUE II: Seguridad en la red

Programación de red:
  1. Sockets TCP y UDP.
  2. Enrutamiento básico en Linux.
  3. Raw Sockets.
  4. Interfaz de red en Linux.
  5. Sockets en shellscript con xinetd.
  6. Multicast Sender/Listener.


Herramientas de red:
  1. GNU/Netcat.
  2. Introducción a las redes Tor.

BLOQUE III: Análisis Forense


Análisis de binarios:
  1. Introducción al análisis de binarios.

BLOQUE VI: Criptografía y Criptoanálisis

Criptografía:
  1. Modos de cifrado: ECB, CBC, CTR, OFB y CFB.
  2. Codificación Base 64.
  3. Hash mediante C y OpenSSL.
  4. DES y Triple-DES.
  5. Criptografía con GPG y GPGME I.
  6. Criptografía con GPG y GPGME II.
  7. Criptografía de Curva Elíptica.
  8. Esteganografía: El canal Alpha.
  9. Cifrados de sustitución homofónica.
  10. Volúmenes cifrados con OpenSSL.

Criptoanálisis:
  1. Análisis de frecuencias.
  2. Buscando colisiones en SHA-1.
  3. Factorización I: Introducción.
  4. Factorización II: Rho de Pollard.
  5. Factorización III: P-1 de Pollard.
  6. Factorización IV: El método de Curva Elíptica.
  7. Rompiendo claves RSA.

Enigmas:
  1. El cifrado Dorabella.
  2. El manuscrito Voynich.
  3. Los cifrados Zodiac.
  4. La escultura Kryptos.
  5. Los Cifrados de Feynman.

BLOQUE VII: Seguridad Física

Instalaciones:

  1. Power Over Ethernet Casero





1 comentario:

Anónimo dijo...

Solo felicitarte por el blog. Los temas son muy interesantes y están bien abordados.