UnivIS
Informationssystem der Friedrich-Alexander-Universität Erlangen-Nürnberg © Config eG 
FAU Logo
  Sammlung/Stundenplan    Modulbelegung Home  |  Rechtliches  |  Kontakt  |  Hilfe    
Suche:      Semester:   
 Lehr-
veranstaltungen
   Personen/
Einrichtungen
   Räume   Forschungs-
bericht
   Publi-
kationen
   Internat.
Kontakte
   Examens-
arbeiten
   Telefon &
E-Mail
 
 
 Darstellung
 
Druckansicht

 
 
 Außerdem im UnivIS
 
Vorlesungs- und Modulverzeichnis nach Studiengängen

Vorlesungsverzeichnis

 
 
Veranstaltungskalender

Stellenangebote

Möbel-/Rechnerbörse

 
 
Einrichtungen >> Technische Fakultät (TF) >> Department Informatik (INF) >> Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) >>

  Software Reverse Engineering - Übung (RE/Ü)

Dozentinnen/Dozenten
Tobias Groß, M. Sc., Dr.-Ing. Tilo Müller

Angaben
Übung
2 SWS, Schein, ECTS-Studium, ECTS-Credits: 2,5, Sprache Deutsch
Zeit und Ort: Di 10:15 - 11:45, 01.019

Studienfächer / Studienrichtungen
WPF INF-BA-V-SEC ab 3 (ECTS-Credits: 2,5)
WF INF-MA ab 1 (ECTS-Credits: 2,5)

Voraussetzungen / Organisatorisches
Alle Materialien sind per StudOn verfügbar, bitte registrieren Sie sich dort für den Kurs. Die Abgabe der Übungen und Ankündigungen zum Kurs erfolgen ebenfalls über StudOn.

Inhalt
Im Rahmen der Vorlesung erlernen die Studierenden grundlegende Konzepte sowie fortgeschrittene Techniken und Tools aus dem Bereich Software Reverse Engineering. Ziel der Veranstaltung ist, dass die Studierenden ein Verständnis von statischen und dynamischen Methoden zur Analyse von Binärprogrammen entwickeln, indem typische Werkzeuge wie Disassembler (bspw. IDA Pro) und Debugger (bspw. OllyDbg) zum Einsatz kommen. Die Studierenden lernen außerdem, mit welchen Schwierigkeiten Software Reverse Engineering zu kämpfen hat und wo seine Grenzen liegen, bspw. im Bereich automatisierter Decompiler. Ebenso werden Techniken erlernt um sich gegen Software Reverse Engineering zu schützen, bspw. Code-Verschleierung (Obfuscation) gegen statische Analyse und Anti-Debugging Techniken gegen dynamische Analyse. Außerdem erarbeiten die Studierenden Vorgehensweisen wie sich Schwachstellen in Binärprogrammen aufspüren lassen und wie sich diese trotz aktueller Schutzmechanismen (bspw. ASLR und DEP) ausnutzen lassen.
Begleitet wird die Vorlesung von Übungen, in denen die vorgestellten Konzepte von den Studierenden praktisch umgesetzt und vertieft werden. Dazu werden Übungsaufgaben gestellt, die nach einer Bearbeitungszeit von jeweils einer Woche gemeinsam mit den Übungsleitern besprochen werden. Insgesamt gibt es zwölf Übungsblätter.

Empfohlene Literatur
  • "Reversing: Secrets of Reverse Engineering" von Eldad Eilam, Wiley Publishing Inc., Indianapolis, 2005
  • "The IDA Pro Book: An Unofficial Guide to the World's Most Popular Disassembler" von Chris Eagle, No Starch Press, San Francisco, 2011

  • "Microsoft Windows Internals: Fifth Edition" von Mark E. Russinovich und David Solomon, Microsoft Press, Washington, 2009

  • "Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection" von Christian Collberg und Jasvir Nagra, Addison-Wesley Professional, 2009

  • "Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen" von Tobias Klein, Dpunkt Verlag, 2003

ECTS-Informationen:
Credits: 2,5

Zusätzliche Informationen
Erwartete Teilnehmerzahl: 30, Maximale Teilnehmerzahl: 30
www: https://www.studon.fau.de/crs3670200.html
Für diese Lehrveranstaltung ist eine Anmeldung erforderlich.
Die Anmeldung erfolgt von Montag, 1.3.2021, 00:00 Uhr bis Freitag, 9.4.2021, 23:55 Uhr über: StudOn.

Verwendung in folgenden UnivIS-Modulen
Startsemester SS 2021:
Software Reverse Engineering V+Ü (RE)

UnivIS ist ein Produkt der Config eG, Buckenhof