martxoa 2022 | ||||||
a | a | a | o | o | l | i |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 Electrónica para Hackers.
Presentación del curso, guía de contenidos ...... | 5 | 6 | |
7 | 8 El transistor y puertas lógicas (3h) | 9 Flip-Flops (1h)
La máquina de Turing (2h)
Ejercicio propuesto: Simulador máquina ...... | 10 | 11 Fundamentos de hardware.
Introducción al hardware: Historia y evolución...... | 12 | 13 |
14 | 15 El bus, la memoria y los modos de direccionamiento (2h)
Ejercicios: Modos ...... | 16 El procesador segmentado (1h)
Gestión de la periferia (1h)
Interrupciones...... | 17 | 18 Fundamentos de sistemas operativos.
Introducción a los sistemas operativos (1h)...... | 19 | 20 |
21 | 22 La memoria virtual, segmentación y paginación (1h)
Procesos, hilos y modos ...... | 23 Introducción al lenguaje C y la librería estandar (2h)
Introducción a la práctica ...... | 24 | 25 Ejecutables y contramedidas.
Formatos ejecutables (1h)
Introducción a los...... | 26 | 27 |
28 | 29 Regiones de memoria y estructura de un proceso (1h)
El proceso de carga de ...... | 30 Sneak peek: El Overflow (30 min)
Stack canaries (30 min)
NX (30 min)
ASLR (30 min)
...... | 31 |
apirila 2022 | ||||||
a | a | a | o | o | l | i |
---|---|---|---|---|---|---|
1 Hacking de aplicaciones.
Introducción al hacking de binarios (1h)
Introducción...... | 2 | 3 | ||||
4 | 5 Vulnerabilidades, patrones y funciones peligrosas de C (1h)
El buffer overflow...... | 6 Ejercicio guiado: Programando un exploit (3h) | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 Ataques avanzados: Return2libc, ROP (1h)
Introducción a la práctica (1h)
Despedida...... | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |