TU BRAUNSCHWEIG

Vorlesung Schwachstellen und Exploits

Überblick

Semester: Winter 2016/2017
Veranstaltung: Vorlesung & Übung
Studiengang: Informatik Master, Wirtschaftsinformatik Master
Dozent: Dr. Fabian Yamaguchi
Leistungspunkte: 5 ECTS
Stunden: 2+2
Zeit: Vorlesung: Dienstag, 11:30-13:00
Übung: Donnerstag, 09:45-11:15
Ort: Vorlesung: Rebenring 58, 4
Übung: Rebenring 58, 4

Ablauf

 Datum  Thema  Folien  Übungen
 18.10.  Introduction    
 25.10.  No lecure    
 01.11.  Primer on Vulnerabilities    
 08.11.  Exploitation of Memory Corruption Flaws    
 15.11.  Introduction to Heap Exploits and Integer Bugs    
 22.11.  Source Code Auditing    
 29.11.  Finding Bugs in Binary Code    
 06.12.  64-Bit Migration Vulnerabilities    
 13.12.  No lecture    
 10.01.  Auditing Web Applications I    
 17.01.  Auditing Web Applications II    
 24.01.  Pattern-Based Vulnerability Discovery  
 31.01.   Guest Lecture    
 07.02.  Conclusion and Wrap-Up    
 09.03.   Exam (9:00 - 11:00, PK 2.1)    

Inhalt

This lecture deals with the discovery of vulnerabilities in software. Students learn how to identify, analyze and take advantage of memory corruption flaws typical for system code, as well as vulnerabilities typical for Web applications.

Mailingliste

Neuigkeiten und Updates zur Veranstaltung werden über eine Mailingliste verteilt. Alle Teilnehmer müssen sich hier registrieren, um auf dem Laufenden zu bleiben.

Kontakt

Die Veranstaltung wird vom Institut für Systemsicherheit gehalten. Kontakt für Informationen und Fragen zur Vorlesung und Übung sind

Klausur

Die Klausur findet am 09.03.2017 von 9-11 Uhr in Raum PK 2.1 statt. Die Dauer der Klausur beträgt 90 Minuten. Die Klausur findet ohne Hilfsmittel statt; auch Papier wird gestellt. Bitte bringen Sie nur Schreibgeräte und Ihren Studierendenausweis mit.

Literatur

  • Anley et al. The Shellcoder's Handbook - Discovering and Exploiting Security Holes, 2nd Edition, 2007
  • Dowd et al. The Art of Software Security Assessment - Identifying and Preventing Software Vulnerabilities, 2006
  • Stuttard and Pinto. The Web Application Hacker's Handbook - Discovering and Exploiting Security Flaws, 2nd Edition, 2011
  • Klein. The Bug Hunter's Diary, 2011

  aktualisiert am 30.05.2017
TU_Icon_E_Mail_1_17x17_RGB Zum Seitenanfang