IT & Mobile Security

Advanced System Exploitation

Übung, 3.00 ECTS

 

Lehrinhalte

In der der Lehrveranstaltung werden komplexe Angriffsszenarien von Hackern analysiert und in einer Laborumgebung simuliert. Der Fokus liegt hier in der Erkennung, der Analyse und des Entwurfs von Abwehrmethoden gegen umfangreiche, komplexe Angriffsmuster.
Themen:
Analyse von Malware
Code Analyse
Reverse Engineering
Firmware Analyse
Ausnutzung von Race Conditions
Umgehung von Schutzmechanismen des Betriebssystems: Bypass Methoden für ASLR, DEP, SafeSEH, SEHOP z.B. durch ROP (Return orientiertes Programmieren), Partielles Überschreiben von Speicherinhalten, HeapSpraying usw.
Umgehung von Anti-Virus Schutzmechanismen
Angriffe auf kryptographische Verfahren, sichere/unsichere Verfahren
Angriffe auf industrielle Steuerungssysteme und deren Abwehr

Lernergebnisse der LV

Die Absolventin/der Absolvent erlangen detaillierte Kenntnisse über die Sicherheitsprinzipien von IT Systemen, und daraus abgeleitet fundierte Kompetenzen zur Absicherung dieser Systeme hinsichtlich deren Betriebssicherheit (Safety) und Angriffen (Security)

Empfohlene oder verpflichtende Fachliteratur und andere Lernressourcen bzw. –instrumente

Bücher:
The Shellcoders Handbook, Anley Heasman, Linder, Richarte
Hacking The Art of Exploitation, Erickson
Hacking mit Metasploit, Messner
Tanenbaum: Modern Operation Systems, 3rd Ed. Prentice Hall, 2007
Trend Jaeger: Operating System Security, Morgan & Claypool, 2008
Fachzeitschriften: Linux Magazin, iX

Art der Vermittlung

3 ECTS Übung

Voraussetzungen und Begleitbedingungen

Module OFF 1 und ISC 2

Prüfungsmethode und Beurteilungskriterien

ILV: LV-abschließende Prüfung; UE: LV-immanenter Prüfungscharakter