BLOQUE I: Seguridad en el Software
Programación segura:
Explotando vulnerabilidades.
- Buffer Overflow.
- Heap Overflow.
- Static Data Overflow.
- Integer Overflow.
- Integer Overflow en Java.
- Cómo funciona el exploit vmsplice
Varios
BLOQUE II: Seguridad en la red
Programación de red:
- Sockets TCP y UDP.
- Enrutamiento básico en Linux.
- Raw Sockets.
- Interfaz de red en Linux.
- Sockets en shellscript con xinetd.
- Multicast Sender/Listener.
BLOQUE III: Análisis Forense
Análisis de binarios:
BLOQUE VI: Criptografía y Criptoanálisis
Criptografía:
- Modos de cifrado: ECB, CBC, CTR, OFB y CFB.
- Codificación Base 64.
- Hash mediante C y OpenSSL.
- DES y Triple-DES.
- Criptografía con GPG y GPGME I.
- Criptografía con GPG y GPGME II.
- Criptografía de Curva Elíptica.
- Esteganografía: El canal Alpha.
- Cifrados de sustitución homofónica.
- Volúmenes cifrados con OpenSSL.
Criptoanálisis:
- Análisis de frecuencias.
- Buscando colisiones en SHA-1.
- Factorización I: Introducción.
- Factorización II: Rho de Pollard.
- Factorización III: P-1 de Pollard.
- Factorización IV: El método de Curva Elíptica.
- Rompiendo claves RSA.
Enigmas:
- El cifrado Dorabella.
- El manuscrito Voynich.
- Los cifrados Zodiac.
- La escultura Kryptos.
- Los Cifrados de Feynman.
BLOQUE VII: Seguridad Física
Instalaciones:
1 comentario:
Solo felicitarte por el blog. Los temas son muy interesantes y están bien abordados.
Publicar un comentario