os dejo aquí un enlace a un seminario/taller que hay en el congreso de seguridad nacional organizado por la Asociación NoConName, por si os interesa apuntarnos...
Citar
Ingeniería Inversa en Aplicaciones Win32 (Día 15)
Formador: Ricardo J. Rodríguez
Duración: 8 horas ( 1 jornada )
Descripción: Cada técnica se programará y se testeará, cargando después el ejecutable en un debugger. Se pretende mostrar la facilidad/dificultad que conlleva cada una de las técnicas incorporadas. Al acabar el curso, se plantea una dinámica de brain-storming para que los alumnos puedan discutir lo que se ha visto, cuenten experiencias personales y comenten ideas de nuevas técnicas.
Conocimientos mínimos: Ensamblador en x86 (ensamblador de 32 bits), Básicos de debuggeo de programas, APIs de Windows
Requisitos para el alumno: PC portátil. Windows XP (virtualizado), mínimo 1GB RAM.
Cuota mínima de participación: 10 personas (15 máximo)
Incluye: Desayuno y Bufet Libre
Contenidos:
Introducción (básica) a la ingeniería inversa
Conceptos básicos de reversing
Pruebas de caja negra y caja blanca
Herramientas necesarias para reversing
Técnicas de anti-debug/anti-tracing
Basadas en memoria
Basadas en el SO
Detección de herramientas de reversing
Algunas técnicas anti-tracing
Técnicas de anti-dump
Stolen Bytes
Nanomites
Protección de zonas de memoria
Otras técnicas
Ofuscación de código
Criptografía
Discusión de nuevas técnicas
Formador: Ricardo J. Rodríguez
Duración: 8 horas ( 1 jornada )
Descripción: Cada técnica se programará y se testeará, cargando después el ejecutable en un debugger. Se pretende mostrar la facilidad/dificultad que conlleva cada una de las técnicas incorporadas. Al acabar el curso, se plantea una dinámica de brain-storming para que los alumnos puedan discutir lo que se ha visto, cuenten experiencias personales y comenten ideas de nuevas técnicas.
Conocimientos mínimos: Ensamblador en x86 (ensamblador de 32 bits), Básicos de debuggeo de programas, APIs de Windows
Requisitos para el alumno: PC portátil. Windows XP (virtualizado), mínimo 1GB RAM.
Cuota mínima de participación: 10 personas (15 máximo)
Incluye: Desayuno y Bufet Libre
Contenidos:
Introducción (básica) a la ingeniería inversa
Conceptos básicos de reversing
Pruebas de caja negra y caja blanca
Herramientas necesarias para reversing
Técnicas de anti-debug/anti-tracing
Basadas en memoria
Basadas en el SO
Detección de herramientas de reversing
Algunas técnicas anti-tracing
Técnicas de anti-dump
Stolen Bytes
Nanomites
Protección de zonas de memoria
Otras técnicas
Ofuscación de código
Criptografía
Discusión de nuevas técnicas
Se pretende ver una gran parte de las técnicas de anti-debug/anti-tracing, ver cómo funcionan (la lógica de debajo) y cómo evitarlas...
No sólo hay esta formación, si no también otras:
* Seguridad en redes inalámbricas (Día 14)
* Forensics en Windows: Analizando lo que no está. (Día 14)
* Análisis Forense en Dispositivos móviles (Día 15)
La URL de las formaciones: http://noconname.org/formaciones.html
El congreso pretende ser un referente a nivel se seguridad en España. La inscripción en la formación incluye la entrada al congreso, animáos!