UnivIS
Information system of Friedrich-Alexander-University Erlangen-Nuremberg © Config eG 
FAU Logo
  Collection/class schedule    module collection Home  |  Legal Matters  |  Contact  |  Help    
search:      semester:   
 
 Layout
 
printable version

 
 
 Also in UnivIS
 
course list

lecture directory

 
 
events calendar

job offers

furniture and equipment offers

 
 

  Software Reverse Engineering (RE)

Lecturer
Dr.-Ing. Tilo Müller

Details
Vorlesung
2 cred.h, benoteter certificate, ECTS studies, ECTS credits: 2,5, Sprache Deutsch
Time and place: Tue 12:15 - 13:45, 00.151-113

Fields of study
WPF INF-BA-V-SEC ab 3 (ECTS-Credits: 2,5)
WF INF-MA ab 1 (ECTS-Credits: 2,5)

Prerequisites / Organisational information
Alle Materialien sind per StudOn verfügbar, bitte registrieren Sie sich dort für den Kurs. Die Abgabe der Übungen und Ankündigungen zum Kurs erfolgen ebenfalls über StudOn. Link: http://www.studon.uni-erlangen.de/crs1153978.html

Contents
Ein regelmäßiger Untersuchungsgegenstand der angewandten IT-Sicherheit ist unbekannte Software, deren Funktionsweise analysiert werden soll bspw. um Schwachstellen aufzudecken oder um das Verhalten von Malware zu analysieren. Während "Reverse Engineering" im allgemeinen den Vorgang bezeichnet Konstruktionselemente und Strukturen aus einem bestehenden System zurückzugewinnen, bezeichnet "Software Reverse Engineering" speziell die Rückgewinnung von Software-Anforderungen und Intentionen aus Binärcode. Im Gegensatz zu "Software Engineering", bei dem es um die Übersetzung von Anforderungen in Code geht, muss hier also der umgekehrte Weg gegangen werden. Die Rückgewinnung von Informationen kann die Erstellung von äquivalenten Quell- oder Pseudocode beinhalten, hat darüberhinaus aber stets den Anspruch ein Programm auf höherer Ebene "zu verstehen".
Im Rahmen der Vorlesung werden grundlegende Konzepte sowie fortgeschrittene Techniken und Tools aus dem Bereich Software Reverse Engineering vorgestellt. Ziel der Veranstaltung ist ein Verständnis von statischen und dynamischen Methoden zur Analyse von Binärprogrammen, indem typische Werkzeuge wie Disassembler (bspw. IDA Pro) und Debugger (bspw. OllyDbg) zum Einsatz kommen. Es wird auch verdeutlicht, mit welchen Schwierigkeiten Software Reverse Engineering zu kämpfen hat und wo seine Grenzen liegen, bspw. im Bereich automatisierter Decompiler. Ebenso werden Techniken angesprochen um sich gegen Software Reverse Engineering zu schützen, bspw. Code-Verschleierung (Obfuscation) gegen statische Analyse und Anti-Debugging Techniken gegen dynamische Analyse. Außerdem wird vorgestellt wie sich Schwachstellen in Binärprogrammen aufspüren lassen und wie sich diese trotz aktueller Schutzmechanismen (ASLR und DEP) ausnutzen lassen.

Recommended literature
  • "Reversing: Secrets of Reverse Engineering" von Eldad Eilam, Wiley Publishing Inc., Indianapolis, 2005
  • "The IDA Pro Book: An Unofficial Guide to the World's Most Popular Disassembler" von Chris Eagle, No Starch Press, San Francisco, 2011

  • "Microsoft Windows Internals: Fifth Edition" von Mark E. Russinovich und David Solomon, Microsoft Press, Washington, 2009

  • "Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection" von Christian Collberg und Jasvir Nagra, Addison-Wesley Professional, 2009

  • "Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen" von Tobias Klein, Dpunkt Verlag, 2003

ECTS information:
Credits: 2,5

Additional information
Expected participants: 24, Maximale Teilnehmerzahl: 24
www: http://www.studon.uni-erlangen.de/crs1153978.html
Registration is required for this lecture.
Registration starts on Wednesday, 12.2.2014, 00:00 and lasts till Wednesday, 30.4.2014, 23:59 über: StudOn.

Verwendung in folgenden UnivIS-Modulen
Startsemester SS 2015:
Software Reverse Engineering V+Ü (RE)

Department: Chair of Computer Science 1 (IT Security Infrastructures)
UnivIS is a product of Config eG, Buckenhof