A Graduate Course in Applied Cryptography, libro gratuito

by tuxotron - on ago 26th 2015 - No Comments


encryption-100410132-primary.idge.jpg

A Graduate Course in Applied Cryptography es el título de un libro que podemos descargarnos en formato PDF de forma totalmente gratuita.

Como su nombre indica, dicho libro trata sobre criptografía aplicada. Todavía no está terminado y seguramente sufra algunos cambios/correcciones.

Los autores del mismo: Dan Boneh y Victor Shoup. A muchos os sonara el nombre de Dan Boneh, éste el profesor del tan popular curso Cryptography I en Coursera y del tan esperado Cryptography II, el que tantos retrasos a sufrido. Me pregunto cuanta culpa ha tenido este libro :), el cual, posiblemente se use como material de referencia en sus cursos.

El contenido del libro es bastante extenso, así como el de su índice. Os dejo aquí la lista de los principales apartados del índice:

1 Introduction
2 Encryption
4 Block ciphers
5 Chosen Plaintext Attack
6 Message integrity
7 Message integrity from universal hashing
8 Message integrity from collision resistant hashing
9 Authenticated Encryption
10 Public key tools
11 Public key encryption
12 Chosen ciphertext secure public key encryption
13 Digital signatures
14 Fast signatures from one-way functions
15 Analysis of number theoretic assumptions
16 Elliptic curve cryptography and pairings
17 Lattice based cryptography
18 Identification protocols
19 Signatures from identification protocols
20 Authenticated Key Exchange
21 Key establishment with online Trusted Third Parties
22 Two-party and multi-party secure computation
A Basic number theory
B Basic probability theory
C Basic complexity theory
D Probabilistic algorithms

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas:

Curso sobre ingeniería inversa de aplicaciones Android impartido en Defcon 23

by tuxotron - on ago 25th 2015 - No Comments


android_reveng.jpg

Como de costumbre, en la mayoría de las conferencias sobre seguridad, además de las charlas, siempre se ofrecen talleres y cursos.

En la pasada Defcon 23, miembros Red Naga (@jcaseCalebFenton y @timstrazz), impartieron un curso sobre ingeniería inversa en aplicaciones Android, cuyo contenido han publicado en Github.

En dicho repositorio podemos encontrar un PDF bastante extenso (214 diapositivas), además algunos de los retos/talleres que se usaron en dicho curso.

Se asume que debes tener un mínimo conocimiento sobre conceptos de ingeniería inversa y se recomienda el uso de una de las siguientes herramientas (aunque no es un requisito):

  • IDA Pro
  • Hopper
  • JEB
Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas:

Curso sobre ingeniería inversa de hardware

by tuxotron - on ago 23rd 2015 - No Comments


re1.jpg

Gracias de nuevo al Instituto Politécnico de Renssselaer en Troy, Nueva York, podemos acceder al contenido de otro de sus cursos sobre seguridad informática, en este caso sobre ingeniería inversa de hardware, éste correspondiente al año anterior.

El curso se impartió con el siguiente temario:

Lecture 1: Course overview, motivation, legal issues, switch model of CMOS logic
Lecture 2: Package construction
Quiz 1: CMOS schematics, packaging
Quiz 1a: Makeup exam
Lecture 3: Depackaging
Quiz 2: Depackaging
Lecture 4: CMOS layout
Download the example layouts
Quiz 3: CMOS layout
Homework 1 out
Homework 1 images
More homework 1 images
Lecture 5: Fabrication processes
Lecture 6: Deprocessing
Quiz 4: Process ID and deprocessing
Lecture 7: CPLD architecture
Quiz 5: CPLD architecture
Lecture 8: Microscopy and Imaging
Files for in-class exercise
Quiz 6: Microscopy and imaging
Lecture 9: Mask ROM layout
Lecture 10: PROM/EPROM/EEPROM/efuse/Flash layout
Lecture 11: SRAM layout
Quiz 7: Memory technology
Lecture 12: Non-invasive attacks on logic
Prof. Yener’s slides
Brennan’s slides
Lecture 14: Invasive and semi-invasive attacks
Quiz 8: Attacks
Lecture 15: PCB RE: Component ID, block diagram extraction
Lecture 16: Guest lecture by Danny Walters (MITRE) on electromagnetic side-channel attacks
Lecture 17: Anti-tamper / anti-analysis techniques
Lecture 18: PCB RE: Fab, deprocessing, netlist extraction
Quiz 9: PCB RE
Lecture 19: Programmable logic: FPGAs
Lecture 20: Machine vision, automated RE tools

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas:

Modern Windows Exploit Development (Libro)

by tuxotron - on ago 19th 2015 - No Comments


moder_windows_exploit_development.jpg

Ya hemos hablado de esta serie de tutoriales titulada Exploi Development Course anteriormente.

El autor de la misma a puesto a disposición de todos y de forma totalmente gratuita un libro titulado Modern Windows Exploit Development con el contenido de dicha serie.

El libro está en formato PDF y contiene 529 páginas.

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas: