PředmětyPředměty(verze: 945)
Předmět, akademický rok 2014/2015
   Přihlásit přes CAS
Kryptoanalýza na úrovni instrukcí - NMMB460
Anglický název: Cryptanalysis Upon the Level of Instructions
Zajišťuje: Katedra algebry (32-KA)
Fakulta: Matematicko-fyzikální fakulta
Platnost: od 2014 do 2014
Semestr: letní
E-Kredity: 2
Rozsah, examinace: letní s.:0/2, Z [HT]
Počet míst: neomezen
Minimální obsazenost: neomezen
4EU+: ne
Virtuální mobilita / počet míst pro virtuální mobilitu: ne
Stav předmětu: vyučován
Jazyk výuky: čeština
Způsob výuky: prezenční
Způsob výuky: prezenční
Garant: Mgr. Milan Boháček
Třída: M Mgr. MMIB
M Mgr. MMIB > Volitelné
Kategorizace předmětu: Informatika > Předměty širšího základu
Matematika > Algebra
Neslučitelnost : NMIB104
Záměnnost : NMIB104
Výsledky anket   Termíny zkoušek   Rozvrh   Nástěnka   
Anotace -
Poslední úprava: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (29.04.2019)
Volitelný předmět pro Mgr. MMIB. Instrukční sady - popis a procvičení. Binární tvar základních datových formátů. Analýza útoků, které jsou na úrovni instrukcí relativně snadno popsatelné, zachytitelné a reprodukovatelné.
Literatura -
Poslední úprava: T_KA (14.05.2013)

Eagle Chris, The IDA Pro Book, No Starch Press, 2008.

Eilam Eldad, Reversing: Secrets of Reverse Engineering, Wiley Publishing, 2005.

Intel Corporation, Intel 64 and IA-32 Architectures Software Developer's Manual Volume 1: Basic Architecture, Intel Corporation, 2010.

Intel Corporation, Intel 64 and IA-32 Architectures Software Developer's Manual Volume 2A: Instruction Set Reference, A-M, Intel Corporation, 2010.

Intel Corporation, Intel 64 and IA-32 Architectures Software Developer's Manual Volume 2B: Instruction Set Reference, N-Z, Intel Corporation, 2010.

Microsoft Corporation, Microsoft Portable Executable and Common Object File Format Specification, Microsoft Corporation, 2010.

Mark E. Russinovich and David A. Solomon with Alex Ionescu, Windows Internals, Microsoft Press, 2009.

Sylabus -
Poslední úprava: T_KA (14.05.2013)

Assembler IA-32, ARM. Struktura paměti OS. Struktura obvyklých šifer z pohledu procesoru..Struktura spustitelných souborů. Důsledky chyb v programech. Přetečení zásobníku a přetečení hromady. Obrana proti přetečení (obraz randomizace báze, NX bit). Pokročilé útoky - return oriented programming. Rootkity. Digitální podpisy souborů.

 
Univerzita Karlova | Informační systém UK