UnivIS
Informationssystem der Friedrich-Alexander-Universität Erlangen-Nürnberg © Config eG 
FAU Logo
  Sammlung/Stundenplan    Modulbelegung Home  |  Rechtliches  |  Kontakt  |  Hilfe    
Suche:      Semester:   
 Lehr-
veranstaltungen
   Personen/
Einrichtungen
   Räume   Forschungs-
bericht
   Publi-
kationen
   Internat.
Kontakte
   Examens-
arbeiten
   Telefon &
E-Mail
 
 
 Darstellung
 
kompakt

kurz

Druckansicht

 
 
Stundenplan

 
 
 Extras
 
alle markieren

alle Markierungen löschen

Ausgabe als XML

 
 
 Außerdem im UnivIS
 
Vorlesungs- und Modulverzeichnis nach Studiengängen

Vorlesungsverzeichnis

 
 
Veranstaltungskalender

Stellenangebote

Möbel-/Rechnerbörse

 
 
Einrichtungen >> Technische Fakultät (TF) >> Department Informatik (INF) >>

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

 

Datenschutz und Compliance [DS]

Dozent/in:
Michael Tielemann
Angaben:
Vorlesung, benoteter Schein, ECTS: 2,5, nur Fachstudium
Termine:
Do, 8:30 - 10:00, H16
Studienrichtungen / Studienfächer:
WF INF-MA ab 1
WF INF-LAG ab 3
WF INF-LAR ab 3
WF IIS-MA ab 1
WF CE-MA-INF ab 1
Voraussetzungen / Organisatorisches:
Inhalt:
  • Grundlagen des Datenschutzes (Begriffsklärung, rechtliche Rahmenbedingungen, Gefahren und Beispiele)
  • Compliance-Anforderungen an IT-Systeme

 

Doktorandenseminar i1 [i1Docs]

Dozent/in:
Felix Freiling
Angaben:
Oberseminar, 2 SWS
Termine:
Mo, 14:00 - 15:30, Raum n.V.
Termine nach Vereinbarung

 

Forensische Informatik [ForensInf]

Dozent/in:
Felix Freiling
Angaben:
Vorlesung mit Übung, 2 SWS, benoteter Schein, ECTS: 2,5
Termine:
Mi, 8:30 - 10:00, H10
Erster Vorlesungstermin wegen Feiertag am Di. 30.4.2019, 18-20 Uhr in H10
ab 30.4.2019
Studienrichtungen / Studienfächer:
WPF MT-MA-BDV ab 1
WPF IuK-MA-KN-INF 1-4
WPF INF-BA-V-SEC 5-6
WPF INF-MA ab 1
WPF I2F-BA ab 5
WPF IuK-MA-REA-INF 1-4
WPF MT-BA-BV ab 5
Inhalt:
Forensische Informatik befasst sich mit der Sammlung, Aufbereitung und Analyse digitaler Beweismittel zur Verwendung vor Gericht. Ausgangspunkt ist jeweils der Verdacht auf einen Computereinbruch oder eine Straftat, die mit Hilfe von digitalen Geräten vorgenommen worden ist. Diese Vorlesung gibt einen Überblick über die Methoden der forensischen Informatik aus einer wissenschaftlichen Perspektive. Der Schwerpunkt liegt auf der Analyse von Dateisystemen. Ziel der Vorlesung ist nicht die Ausbildung von Forensik-Praktikern, sondern die Vermittlung von Kenntnissen, die es einem erlauben, Forschung im Bereich Computerforensik zu betreiben. Voraussichtliche Themen:
  • Definition forensische Informatik

  • Der forensische Prozess und seine wissenschaftliche Fundierung

  • Rechtliche Rahmenbedingungen

  • Sichern von Festplatten

  • Analyse verschiedener Dateisysteme (FAT32, NTFS, Ext2/Ext3)

  • Tools

 

Forensische Informatik - Übung [ForensInf-Ü]

Dozent/in:
Ralph Palutke
Angaben:
Übung, 2 SWS, Schein, ECTS: 2,5, gehört zur Vorlesung "Forensische Informatik"
Termine:
Mi, 12:15 - 13:45, 04.023
Veranstaltung findet unregelmäßig statt. Ankündigungen in der Vorlesung beachten.
Studienrichtungen / Studienfächer:
WPF INF-BA-V-SEC 5-6
WPF INF-MA ab 1
WPF IuK-MA-KN-INF 1-4
WPF IuK-MA-REA-INF 1-4

 

Human Factors in Security and Privacy [HumSecPri]

Dozent/in:
Zinaida Benenson
Angaben:
Vorlesung, 2 SWS, Schein, ECTS: 2,5
Termine:
Di, 10:15 - 11:45, K1-119 Brose-Saal
Studienrichtungen / Studienfächer:
WPF MT-MA-BDV ab 1
WPF INF-BA-V-SEC 5-6
WF INF-MA ab 1
WPF ME-MA-MG6 1-3
WPF MT-BA-BV ab 5
Inhalt:
People are often said to be "the weakest link” in the chain of IT security measures. This course provides insight into the ways in which IT security is affected by people and why it happens. Special attention will be paid to complex environments such as companies, governmental organizations or hospitals. A number of guest talks from practitioners and researchers highlight some of the issues in greater depth.

The course covers the following topics:

  • Terminology of security and privacy, technical and non-technical protection measures

  • Development and testing of usable security mechanisms (encryption and authentication tools, security policies, security warnings)

  • Risk perception and decision making in security and privacy context (usage of security software, reaction to security warnings, divulging information in social media)

  • Economics approach to security and privacy decision making (traditional and behavioral economics)

  • Trade-offs between the national security and surveillance (psychology behind the EU data retention directive and NSA programs)

  • Psychological principles of cyber fraud (scams, phishing, social engineering)

  • Security awareness and user education

  • Interplay of safety and security in complex systems

  • Research methods in human factors (qualitative vs. quantitative research, usability testing, experimental design, survey design, interviews)

 

Human Factors in Security and Privacy - Übung [HumSecPriÜ]

Dozent/in:
Zinaida Benenson
Angaben:
Übung, 2 SWS, Schein, ECTS: 2,5, Übung zur Vorlesung HumSecPri
Studienrichtungen / Studienfächer:
WPF INF-BA-V-SEC 5-6
WF INF-MA ab 1
WPF ME-MA-MG6 1-3
Voraussetzungen / Organisatorisches:
Die erste Übung wird in der ersten Vorlesungswoche stattfinden (im SS 2019 am 29.4.). Um an dieser Übung teilzunehmen, melden Sie sich bitte für die entsprechende Vorlesung "Human Factors in Security and Privacy" in StudOn an.
Inhalt:
The exercises aim at deepening the understanding of the topics and are highly relevant for oral examinations. We plan to conduct approximately eight exercises per semester; the rest of the exercises is reserved for the guest talks. A typical exercise consist of two parts:
(1) For each topic, the students receive a homework assignment consisting of practical exercises.
(2) For each topic, the students receive 1-3 papers to read for the next exercise. The papers will be discussed in the class with the teaching assistant.

 
 
Mo10:15 - 11:45K1-119 Brose-Saal  Tutoren 
 

IT-Sicherheits-Konferenzseminar (Master) [ITSecSem-M]

Dozentinnen/Dozenten:
Anatoli Kalysch, Felix Freiling
Angaben:
Seminar, Schein, ECTS: 5
Termine:
regelmäßige Termine nach Absprache; Vorbesprechung zu Semesterbeginn: Der Termin wird im StudOn Kurs bekanntgegeben.
Studienrichtungen / Studienfächer:
WPF MT-MA ab 1
WF INF-MA ab 1
Schlagwörter:
Sicherheit Security

 

Software Reverse Engineering [RE]

Dozent/in:
Tilo Müller
Angaben:
Vorlesung, 2 SWS, benoteter Schein, ECTS: 2,5
Termine:
Di, 14:15 - 15:45, 01.019
Studienrichtungen / Studienfächer:
WPF INF-BA-V-SEC ab 3
WF INF-MA ab 1
WPF IuK-MA-KN-INF 1-4
WPF IuK-MA-REA-INF 1-4
Voraussetzungen / Organisatorisches:
Alle Materialien sind per StudOn verfügbar, bitte registrieren Sie sich dort für den Kurs. Die Abgabe der Übungen und Ankündigungen zum Kurs erfolgen ebenfalls über StudOn. Link: https://www.studon.fau.de/crs2479736.html
Inhalt:
Ein regelmäßiger Untersuchungsgegenstand der angewandten IT-Sicherheit ist unbekannte Software deren Funktionsweise analysiert werden soll, bspw. um Schwachstellen aufzudecken oder um das Verhalten von Malware zu analysieren. Während "Reverse Engineering" im allgemeinen den Vorgang bezeichnet Konstruktionselemente und Strukturen aus einem bestehenden System zurückzugewinnen, bezeichnet "Software Reverse Engineering" speziell die Rückgewinnung von Software-Anforderungen und Intentionen aus Binärcode. Im Gegensatz zu "Software Engineering", bei dem es um die Übersetzung von Anforderungen in Code geht, muss hier also der umgekehrte Weg gegangen werden. Die Rückgewinnung von Informationen kann die Erstellung von äquivalenten Quell- oder Pseudocode beinhalten, hat darüberhinaus aber stets den Anspruch ein Programm auf höherer Ebene "zu verstehen".
Im Rahmen der Vorlesung werden grundlegende Konzepte sowie fortgeschrittene Techniken und Tools aus dem Bereich Software Reverse Engineering vorgestellt. Ziel der Veranstaltung ist ein Verständnis von statischen und dynamischen Methoden zur Analyse von Binärprogrammen, indem typische Werkzeuge wie Disassembler (bspw. IDA Pro) und Debugger (bspw. OllyDbg) zum Einsatz kommen. Es wird auch verdeutlicht, mit welchen Schwierigkeiten Software Reverse Engineering zu kämpfen hat und wo seine Grenzen liegen, bspw. im Bereich automatisierter Decompiler. Ebenso werden Techniken angesprochen um sich gegen Software Reverse Engineering zu schützen, bspw. Code-Verschleierung (Obfuscation) gegen statische Analyse und Anti-Debugging Techniken gegen dynamische Analyse. Außerdem wird vorgestellt wie sich Schwachstellen in Binärprogrammen aufspüren lassen und wie sich diese trotz aktueller Schutzmechanismen (bspw. ASLR und DEP) ausnutzen lassen.
Empfohlene Literatur:
  • "Reversing: Secrets of Reverse Engineering" von Eldad Eilam, Wiley Publishing Inc., Indianapolis, 2005
  • "The IDA Pro Book: An Unofficial Guide to the World's Most Popular Disassembler" von Chris Eagle, No Starch Press, San Francisco, 2011

  • "Microsoft Windows Internals: Fifth Edition" von Mark E. Russinovich und David Solomon, Microsoft Press, Washington, 2009

  • "Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection" von Christian Collberg und Jasvir Nagra, Addison-Wesley Professional, 2009

  • "Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen" von Tobias Klein, Dpunkt Verlag, 2003

 

Software Reverse Engineering - Übung [RE/Ü]

Dozentinnen/Dozenten:
Anatoli Kalysch, Marcel Busch, Tilo Müller
Angaben:
Übung, 2 SWS, Schein, ECTS: 2,5
Termine:
Di, 16:15 - 17:45, 01.019
Studienrichtungen / Studienfächer:
WPF INF-BA-V-SEC ab 3
WF INF-MA ab 1
Voraussetzungen / Organisatorisches:
Alle Materialien sind per StudOn verfügbar, bitte registrieren Sie sich dort für den Kurs. Die Abgabe der Übungen und Ankündigungen zum Kurs erfolgen ebenfalls über StudOn. Link: https://www.studon.fau.de/crs2479736.html
Inhalt:
Im Rahmen der Vorlesung werden grundlegende Konzepte sowie fortgeschrittene Techniken und Tools aus dem Bereich Software Reverse Engineering vorgestellt. Ziel der Veranstaltung ist ein Verständnis von statischen und dynamischen Methoden zur Analyse von Binärprogrammen, indem typische Werkzeuge wie Disassembler (bspw. IDA Pro) und Debugger (bspw. OllyDbg) zum Einsatz kommen. Es wird auch verdeutlicht, mit welchen Schwierigkeiten Software Reverse Engineering zu kämpfen hat und wo seine Grenzen liegen, bspw. im Bereich automatisierter Decompiler. Ebenso werden Techniken angesprochen um sich gegen Software Reverse Engineering zu schützen, bspw. Code-Verschleierung (Obfuscation) gegen statische Analyse und Anti-Debugging Techniken gegen dynamische Analyse. Außerdem wird vorgestellt wie sich Schwachstellen in Binärprogrammen aufspüren lassen und wie sich diese trotz aktueller Schutzmechanismen (bspw. ASLR und DEP) ausnutzen lassen.
Begleitet wird die Vorlesung von Übungen, in denen die vorgestellten Konzepte praktisch umgesetzt und vertieft werden. Eingangs wird maschinennahes Programmieren mit Assembler wiederholt, insbesondere für die IA-32 und AMD64 Architektur.
Empfohlene Literatur:
  • "Reversing: Secrets of Reverse Engineering" von Eldad Eilam, Wiley Publishing Inc., Indianapolis, 2005
  • "The IDA Pro Book: An Unofficial Guide to the World's Most Popular Disassembler" von Chris Eagle, No Starch Press, San Francisco, 2011

  • "Microsoft Windows Internals: Fifth Edition" von Mark E. Russinovich und David Solomon, Microsoft Press, Washington, 2009

  • "Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection" von Christian Collberg und Jasvir Nagra, Addison-Wesley Professional, 2009

  • "Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen" von Tobias Klein, Dpunkt Verlag, 2003



UnivIS ist ein Produkt der Config eG, Buckenhof