NUMMER: | 142249 |
KÜRZEL: | SwA |
MODULBEAUFTRAGTE:R: | Prof. Dr. Thorsten Holz |
DOZENT:IN: | Prof. Dr. Thorsten Holz, Dr. Ali Abbasi, M. Sc. Tobias Scharnowski |
FAKULTÄT: | Fakultät für Informatik |
SPRACHE: | Deutsch |
SWS: | 3 SWS |
CREDITS: | siehe Prüfungsordnung |
ANGEBOTEN IM: | jedes Sommersemester |
LINK ZUM MOODLE-KURS
Hier entlang.
VERANSTALTUNGSART
e-learning, Moodle, rechnerbasierte Präsentation
PRÜFUNGEN
FORM: | Praktikum. studienbegleitend |
TERMIN: | Siehe Prüfungsamt. |
LERNFORM
Praktikum
LERNZIELE
Die Studierenden haben ein tiefergehendes Verständnis der Funktionsweise aktueller Angriffsmethoden und Schutzmechanismen. Sie kennen verschiedene Techniken aus diesen beiden Bereichen und können diese umsetzen. Im Besonderen beherrschen die Teilnehmer entsprechende Techniken des Reverse-Engineerings und können selbstständig komplexe Schwachstellen analysieren. Die Studierenden können eigenständig Tools entwerfen und implementieren. Darüber hinaus lernen die Studierenden, eigenständig Recherche im Bereich Softwaresicherheit durchzuführen.
INHALT
Das Praktikum ist eine Vertiefung der Inhalte, die in der Vorlesung "Betriebssystemsicherheit" vorgestellt wurden. Die Teilnehmer sollen in Gruppen von zwei Studierenden insgesamt sieben unterschiedliche Beispiele von Softwareschwachstellen mit steigendem Schwierigkeitsgrad analysieren und implementieren. Die zu analysierenden Schwachstellentypen werden jeweils an einem eigenen Präsenztermin besprochen und entsprechende Analyse- und Exploitingmethoden vorgestellt. In vielen Fällen wird darüber hinaus Eigenrecherche und Autodidaktik zur Lösung der Aufgaben notwendig sein. Unter anderem werden die folgenden Themen behandelt:- Verschiedene Klassen von Angriffen
- Softwareschwachstellen für ARM und Intel
- Umgehung von Schutzmechanismen wie DEP und ASLR
- Reverse Engineering von proprietären Binärdateien
VORAUSSETZUNGEN CREDITS
Bestandenes Praktikum
EMPFOHLENE VORKENNTNISSE
Grundkenntnisse im Bereich des Reverse-Engineerings sind empfohlen, z.B. durch erfolgreichen Abschluss der Vorlesung "Programmanalyse" und Erfahrung mit x86-Assembler. Erfahrung in systemnaher Programmierung unter Windows (Assembler, C) ist hilfreich.
SONSTIGE INFORMATIONEN
Alle zwei Wochen findet ein Präsenztermin statt bei dem das neue Aufgabenblatt besprochen wird. Daneben findet alternierend alle zwei Wochen eine freiwillige "Fragestunde" statt. Alle Materialien sind per Moodle verfügbar, bitte registrieren Sie sich dort für den Kurs.Maximal 20 Studierende können an diesem Praktikum teilnehmen. Mehr Informationen zum geplanten Ablauf und den Formalien werden beim Vortreffen vorgestellt, das in der ersten Semesterwoche stattfindet.
Im Sommersemester 2021 findet die Vorbesprechung online statt. Entsprechende Informationen zum geplanten Ablauf werden per Moodle verteilt, bitte schreiben Sie sich in den Moodle-Kurs ein.