What You Need to Know Before
You Start

Starts 19 June 2025 23:30

Ends 19 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Encontrando la Aguja en el Pajar de Hardware: Identificación y Explotación de Vulnerabilidades

Explora la ingeniería inversa de hardware para la seguridad de sistemas embebidos. Aprende técnicas para identificar vulnerabilidades, evaluar riesgos y desarrollar un proceso de pruebas estructurado para un análisis integral de la seguridad de dispositivos.
via YouTube

2696 Cursos


40 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Resumen

Explora la ingeniería inversa de hardware para la seguridad de sistemas embebidos. Aprende técnicas para identificar vulnerabilidades, evaluar riesgos y desarrollar un proceso de pruebas estructurado para un análisis integral de la seguridad de dispositivos.

Programa de estudio

  • Introducción a la Ingeniería Inversa de Hardware
  • Visión general de sistemas embebidos
    Conceptos clave en seguridad de hardware
    Desafíos comunes y oportunidades en ingeniería inversa
  • Fundamentos de los Sistemas Embebidos
  • Arquitectura y componentes de los sistemas embebidos
    Entendiendo las interacciones entre firmware y software
    Protocolos de comunicación e interfaces
  • Herramientas y Técnicas para la Ingeniería Inversa de Hardware
  • Visión general de herramientas de análisis de hardware
    Técnicas de soldadura y desoldadura
    Analizadores lógicos y osciloscopios
    Introducción a las interfaces JTAG y de depuración
  • Identificación de Vulnerabilidades de Hardware
  • Técnicas para probar y mapear circuitos
    Ingeniería inversa de placas de circuito impreso (PCBs)
    Análisis de firmware en busca de vulnerabilidades
    Explotación de fallas en microcontroladores
  • Evaluación de Riesgos y Modelado de Amenazas
  • Realización de evaluaciones de riesgo completas
    Desarrollo de modelos de amenazas para sistemas embebidos
    Priorización de vulnerabilidades para mitigación
  • Metodología de Pruebas Estructuradas
  • Construcción de un proceso de pruebas de seguridad coherente
    Desarrollo de casos de pruebas para vulnerabilidades de hardware
    Integración de herramientas de prueba automatizadas
  • Explotación de Vulnerabilidades
  • Técnicas para la explotación de hardware
    Bypass de medidas de seguridad de hardware
    Estudios de caso y ejemplos del mundo real
  • Desarrollo de Contramedidas
  • Diseño de arquitecturas de hardware seguras
    Implementación de protecciones criptográficas
    Buenas prácticas para el desarrollo seguro de firmware
  • Sesiones Prácticas de Laboratorio
  • Ejercicios prácticos en desensamblaje de hardware
    Extracción y análisis de firmware
    Escenarios de explotación e implementación de contramedidas
  • Proyecto de Culminación
  • Realizar un análisis de seguridad integral de un dispositivo elegido
    Presentar hallazgos y proponer estrategias de mitigación
  • Palabras de Despedida y Direcciones Futuras
  • Tendencias emergentes en seguridad de hardware
    Consideraciones éticas y responsabilidades profesionales
    Recursos para aprendizaje y investigación continua en seguridad de hardware

Asignaturas

Charlas de Conferencia