Ojo con las técnicas antitracing, que te pueden joder todo...
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCitar
Ingeniería Inversa en Aplicaciones Win32 (Día 15)
Formador: Ricardo J. Rodríguez
Duración: 8 horas ( 1 jornada )
Descripción: Cada técnica se programará y se testeará, cargando después el ejecutable en un debugger. Se pretende mostrar la facilidad/dificultad que conlleva cada una de las técnicas incorporadas. Al acabar el curso, se plantea una dinámica de brain-storming para que los alumnos puedan discutir lo que se ha visto, cuenten experiencias personales y comenten ideas de nuevas técnicas.
Conocimientos mínimos: Ensamblador en x86 (ensamblador de 32 bits), Básicos de debuggeo de programas, APIs de Windows
Requisitos para el alumno: PC portátil. Windows XP (virtualizado), mínimo 1GB RAM.
Cuota mínima de participación: 10 personas (15 máximo)
Incluye: Desayuno y Bufet Libre
Contenidos:
Introducción (básica) a la ingeniería inversa
Conceptos básicos de reversing
Pruebas de caja negra y caja blanca
Herramientas necesarias para reversing
Técnicas de anti-debug/anti-tracing
Basadas en memoria
Basadas en el SO
Detección de herramientas de reversing
Algunas técnicas anti-tracing
Técnicas de anti-dump
Stolen Bytes
Nanomites
Protección de zonas de memoria
Otras técnicas
Ofuscación de código
Criptografía
Discusión de nuevas técnicas