Detail View
Keine Credits bei Lehrveranstaltungen angegeben
Bei den Modulen unten sind Credits angegeben, bei der (modulunabhängigen) Lehrveranstaltungsliste nicht. Dies liegt darin begründet, dass die Lehrveranstaltungen erst im Kontext eines Modules Credits erhalten. Auch wenn der Fall selten eintritt, ist so die Möglichkeit gegeben, dass die selbe Veranstaltung in unterschiedlichen Studiengängen unterschiedlichen Workload und Credits erhalten kann.
Üblicherweise gilt aber weiterhin natürlich die Faustregel Cr = 1,5 * SWS.
If you like to create a change request for the modules, the easiest way is to export this list and then use the "track changes" functionality in MS Word and send the new file to AG Modulhandbuch. As a starting point you can use the word-export above.
https://www.syssec.wiwi.uni-due.de/Lehrstuhl für Sichere Software Systeme | |
---|---|
assigned Lecturers | Davi (Prof. Dr. Lucas Davi) |
Responsbile for the modules
Module (6 Credits)
Cybersicherheit
- Name in diploma supplement
- Cybersecurity
- Responsible
- Admission criteria
- See exam regulations.
- Workload
- 180 hours of student workload, in detail:
- Attendance: 60 hours
- Preparation, follow up: 45 hours
- Exam preparation: 75 hours
- Duration
- The module takes 1 semester(s).
- Qualification Targets
Die Studierenden
- kennen die Grundbegriffe der Cybersicherheit
- kennen die grundlegenden kryptographischen Verfahren und ihre prinzipielle Funktionsweise
- erwerben einen Überblick über Bedrohungen und Angriffe im Bereich Software, Hardware und modernen Kommunikationsnetzen sowie über geeignete Gegenmaßnahmen und deren Einsatzmöglichkeiten
- vertiefen den Vorlesungsstoff durch Übertragung auf konkrete Fragestellungen
- Relevance
Grundlegende Kenntnisse zu Cybersicherheit sind angesichts aktueller Entwicklungen unabdingbar.
- Module Exam
Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90 bis 120 Minuten).
Vom Dozierenden wird zu Beginn der Veranstaltung festgelegt, ob die erfolgreiche Teilnahme an der Übung (richtige Lösung von mindestens 50% der Übungsaufgaben) als Prüfungsvorleistung Zulassungsvoraussetzung zur Modulprüfung ist. Bestandene Prüfungsvorleistungen haben nur Gültigkeit für die Prüfungen, die zu der Veranstaltung im jeweiligen Semester gehören.
- Usage in different degree programs
- Elements
- VO: Cybersicherheit (3 Credits)
- UEB: Cybersicherheit (3 Credits)
Module (6 Credits)
Reverse-Engineering Software Systems
- Name in diploma supplement
- Reverse-Engineering Software Systems
- Responsible
- Admission criteria
- See exam regulations.
- Workload
- 180 hours of student workload, in detail:
- Attendance: 60 hours
- Preparation, follow up: 60 hours
- Exam preparation: 60 hours
- Duration
- The module takes 1 semester(s).
- Qualification Targets
Die Studierenden:
- können Software auf Binärebene (ohne Quellcode) analysieren und ihre Funktionsweise rekonstruieren
- können Sicherheitsanalysen durchführen und Schwachstellen (z.B. Buffer Overflows) in Software Systemen detektieren und untersuchen
- kennen die Konzepte dynamischer und statischer Analysemethoden (Reverse-Engineering)
- kennen die wichtigsten Interna moderner Betriebssysteme
- verstehen die Funktionsweise der Hauptkomponenten einer CPU und welche Rolle diese für die Programmausführung spielen
- kennen die gängigsten Tools im Bereich Reverse-Engineering und können diese in der Praxis einsetzen
- Module Exam
Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten) oder mündlichen Prüfung (in der Regel: 30 Minuten); die konkrete Prüfungsform - Klausur versus mündliche Prüfung - wird innerhalb der ersten Wochen der Vorlesungszeit von der zuständigen Dozentin oder dem zuständigen Dozenten festgelegt.
Prüfungsvorleistung: Vom Dozierenden wird zu Beginn der Veranstaltung festgelegt, ob die erfolgreiche Teilnahme an der Übung (mindestens 50% der Übungspunkte) als Prüfungsvorleistung Zulassungsvoraussetzung zur Modulprüfung ist. Bestandene Prüfungsvorleistungen haben nur Gültigkeit für die Prüfungen, die zu der Veranstaltung im jeweiligen Semester gehören.
- Usage in different degree programs
- Elements
- VIU: Reverse-Engineering Software Systems (6 Credits)
Module (6 Credits)
Secure Software Systems
- Name in diploma supplement
- Secure Software Systems
- Responsible
- Admission criteria
- See exam regulations.
- Workload
- 180 hours of student workload, in detail:
- Attendance: 60 hours
- Preparation, follow up: 75 hours
- Exam preparation: 45 hours
- Duration
- The module takes 1 semester(s).
- Qualification Targets
Die Studierenden
- kennen die wichtigsten Klassen von Angriffstechniken und Abwehrmethoden im Bereich der Softwaresicherheit von der Applikationsebene bis zum Betriebssystem.
- besitzen fundierte Kenntnisse in der Entwicklung von Angriffstechniken auf Softwaresysteme.
- sind in der Lage, eigenständig Proof-of-Concept-Angriffe auf Softwaresysteme zu entwickeln.
- können konkrete Verfahren zur Härtung von Softwaresystemen gegen fortgeschrittene Softwareangriffe anwenden.
- kennen hardware-basierte Verfahren zur Durchsetzung von Softwaresicherheit.
- beherrschen die Konzepte von Softwarebasierten Angriffstechniken und Abwehrmethoden auf verschiedenen Rechnerplattformen.
- kennen die aktuelle Forschung und Problemstellungen bezüglich der Entwicklung von sicheren Softwaresystemen.
- Module Exam
Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten) oder mündlichen Prüfung (in der Regel: 20-40 Minuten); die konkrete Prüfungsform (Klausur oder mündliche Prüfung) wird in der ersten Woche der Vorlesungszeit von dem zuständigen Dozenten festgelegt.
- Usage in different degree programs
- Elements
- VO: Secure Software Systems (3 Credits)
- UEB: Secure Software Systems (3 Credits)
Module (6 Credits)
Sicherheit in Kryptowährungen und Blockchain Technologien
- Name in diploma supplement
- Security in Cryptocurrencies and Blockchain Technologies
- Responsible
- Admission criteria
- See exam regulations.
- Workload
- 180 hours of student workload, in detail:
- Attendance: 60 hours
- Preparation, follow up: 45 hours
- Exam preparation: 75 hours
- Duration
- The module takes 1 semester(s).
- Qualification Targets
Die Studierenden
- kennen die grundlegenden Eigenschaften und kryptografischen Verfahren von unterschiedlichen Blockchain Technologien und Plattformen
- kennen die prinzipielle Funktionsweise von Kryptowährungen und Smart Contracts
- erwerben grundlegende Kenntnisse zur Entwicklung von Smart Contracts
- erwerben einen Überblick über Bedrohungen und Angriffe im Bereich Blockchain Technologien mit Fokus auf Smart Contracts
- erwerben Kenntnisse über Sicherheitstechnologien zum Schutz von Smart Contracts
- kennen die Programmiersprachen und Compiler Technologien zum Erstellen von Smart Contracts
- vertiefen den Vorlesungsstoff durch Übertragung auf konkrete Fragestellungen
- Relevance
Grundlegende Kenntnisse zu Sicherheit in Kryptowährungen und Blockchain Technologien sind angesichts aktueller Entwicklungen für den sicheren Einsatz von Blockchain-basierten Anwendungen wie Smart Contracts unabdingbar.
- Module Exam
Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten) oder mündlichen Prüfung (in der Regel: 20-40 Minuten); die konkrete Prüfungsform (Klausur oder mündliche Prüfung) wird in der ersten Woche der Vorlesungszeit von dem zuständigen Dozenten festgelegt.
- Usage in different degree programs
- Elements
- VO: Sicherheit in Kryptowährungen und Blockchain Technologien (3 Credits)
- UEB: Sicherheit in Kryptowährungen und Blockchain Technologien (3 Credits)
Offered Courses
Lecture
Application Management
- Name in diploma supplement
- Application Management
- Organisational Unit
- Lecturers
- SPW
- 2
- Language
- German
- Cycle
- winter semester
- Participants at most
- no limit
- Abstract
Das Management einer Applikation ist im gesamten Lebenszyklus ein wesentlicher Kostentreiber, der zudem die Benutzerakzeptanz maßgeblich beeinflusst. Dabei sind die Weiterentwicklung und die Wartung einer Anwendung von zentraler Bedeutung. Die klassischen Verfahren und Prozesse und Methoden werden diskutiert und gegeneinander abgegrenzt. Einschlägige Frameworks werden vorgestellt.
- Contents
- Begriffe des Applikationsmanagements, der Wartung und des Betriebs.
- Inbetriebnahme und Deployment von Software.
- DevOps, Bizdevops, MLDevOps.
- Prozess “Continuous Integration and Delivery (CI/CD)”,
- CI/CD-Werkzeuge, zum Beispiel Jenkins, Puppet, maven.
- Arten der Wartung (adaptiv, perfektiv, korrektiv).
- Konzepte der Sanierung von Softwaresystemen.
- Service Levels und ihre Repräsentation in ITIL, z.B. Incident Management, Problem Management.
- Participants
Exercise
Application Management
- Name in diploma supplement
- Application Management
- Organisational Unit
- Lecturers
- SPW
- 2
- Language
- German
- Cycle
- winter semester
- Participants at most
- no limit
- Contents
siehe Vorlesung
- Participants
Project
Bachelorprojekt "Sichere Software Systeme"
- Name in diploma supplement
- Bachelor Project: Secure Software Systems
- Organisational Unit
- Lecturers
- SPW
- 6
- Language
- German/Englisch
- Cycle
- every semester
- Participants at most
- 20
- Preliminary knowledge
Grundlagen zu Sicheren Software Systemen
- Contents
Wechselnde Themen aus dem Bereich Sichere Software Systeme. Siehe Homepage des Lehrstuhls.
- Literature
Literaturangaben und Links werden individuell bei Vergabe der Themen bekannt gemacht.
- Participants
Project
Bachelorprojekt "Sichere Software Systeme"
- Name in diploma supplement
- Bachelor Project: Secure Software Systems
- Organisational Unit
- Lecturers
- SPW
- 4
- Language
- German/Englisch
- Cycle
- every semester
- Participants at most
- 20
- Preliminary knowledge
Grundlagen zu Sicheren Software Systemen
- Contents
Wechselnde Themen aus dem Bereich Sichere Software Systeme. Siehe Homepage des Lehrstuhls.
- Literature
Literaturangaben und Links werden individuell bei Vergabe der Themen bekannt gemacht.
- Participants
Lecture
Cybersicherheit
- Name in diploma supplement
- Cybersecurity
- Organisational Unit
- Lecturers
- SPW
- 2
- Language
- German
- Cycle
- summer semester
- Participants at most
- no limit
- Preliminary knowledge
keine
- Contents
- Grundprinzipien und -begriffe der IT-Sicherheit
- Symmetrische Kryptographie
- Asymmetrische Kryptographie
- Sicherheitsprotokolle
- Hash Funktionen und Digitale Signaturen
- Trusted Computing und Betriebssystemsicherheit
- Netzwerksicherheit
- Web Sicherheit
- Software Sicherheit: Malware und Exploittechniken
- Smartphone Sicherheit
- IoT Sicherheit
- Literature
Literaturangaben und Links werden im Semester online zur Verfügung gestellt.
- Participants
Exercise
Cybersicherheit
- Name in diploma supplement
- Cybersecurity
- Organisational Unit
- Lecturers
- SPW
- 2
- Language
- German
- Cycle
- summer semester
- Participants at most
- no limit
- Preliminary knowledge
keine
- Contents
Vertiefende Aufgaben zum Stoff der Vorlesung, erklärende Beispiele sowie praktische Übungen unter Verwendung von Werkzeugen.
- Literature
siehe Vorlesung
- Participants
Project
Projektgruppe "Sichere Software Systeme"
- Name in diploma supplement
- Project Group "Secure Software Systems"
- Organisational Unit
- Lecturers
- SPW
- 10
- Language
- German/Englisch
- Cycle
- every semester
- Participants at most
- 12
- Preliminary knowledge
Grundlagen zu Sicheren Software Systemen
- Contents
Wechselnde Themen aus dem Bereich Sichere Software Systeme. Siehe Homepage des Lehrstuhls.
- Literature
Literaturangaben und Links werden individuell bei Vergabe der Themen bekannt gemacht.
- Teaching concept
Die Master-Projekte stellen einen zentralen Teil des Master-Studiums dar. Ausgehend von einer praktischen Problemstellung wird ein Thema von i.d.R. acht Teilnehmern selbständig unter Anleitung bzw. Betreuung der Projektverantwortlichen erarbeitet und seine Realisierung mit den zur Verfügung stehenden Hilfsmitteln geplant. Die Implementierung und abschließende Dokumentation des Projekts bilden den Abschluss des Master-Projekts.
- Participants
Lecture with integrated exercise
Reverse-Engineering Software Systems
- Name in diploma supplement
- Reverse-Engineering Software Systems
- Organisational Unit
- Lecturers
- SPW
- 4
- Language
- German
- Cycle
- winter semester
- Participants at most
- no limit
- Preliminary knowledge
Kenntnisse mindestens einer Programmiersprache (Java, C, C++, Python, Rust, …) und Erfahrung in systemnaher Programmierung
- Abstract
In dieser Veranstaltung sollen die Studierenden lernen Computerprogramme auf Binärebene (ohne vorhandenen Quellcode) zu analysieren und ggf. die Programmlogik zu ändern. Dabei werden im Vorlesungsteil die notwendigen theoretischen Inhalte vermittelt, welche anschließend im praktischen Teil der Übung angewendet werden sollen. Ein besonderer Fokus liegt dabei auf Intel x86 basierten Systemen auf denen die meisten klassischen Anwendungen lauffähig sind. Zusätzlich werden auch gängige Fehler in Programmen erläutert und analysiert wieso diese für Angriffe ausgenutzt und vermieden werden können. Ziel der Veranstaltung ist es, dass die Studenten ein grundlegendes Verständnis über die Möglichkeiten im Bereich Reverse-Engineering haben und dort bewährte Tools einsetzen können.
- Contents
- Grundlagen der Prozessorarchitektur
- x86 Assembler (32 und 64 Bit Systeme)
- Compileroptimierungen
- Methoden zur Kontrollfluss- und Datenflussanalyse
- Programmfehler erkennen und beheben
- Programmobfuskation
- Literature
Eldad Eilam, „Reversing: Secrets of Reverse Engineering“, Wiley Verlag
- Teaching concept
Präsentationensfolien, Moodle-Kurs, Praktische PC-Labore, schriftliche Hausarbeiten
- Participants
Lecture
Secure Software Systems
- Name in diploma supplement
- Secure Software Systems
- Organisational Unit
- Lecturers
- SPW
- 2
- Language
- German
- Cycle
- winter semester
- Participants at most
- no limit
- Preliminary knowledge
Grundlegende Kenntnisse in Programmierung und Software Engineering
- Abstract
In dieser Vorlesung erhalten die Studenten einen Überblick über aktuelle Forschung, Angriffstechniken und Abwehrmethoden im Bereich der Software- und Systemsicherheit. Es werden Sicherheitsprobleme und Schutztechnologien auf Applikations- und Betriebssysteme für unterschiedliche Rechnerarchitekturen (Desktop PCs, mobile und eingebettete Systeme) analysiert. Ein besonderer Fokus dieser Vorlesung ist die Verwundbarkeit von Softwaresystemen gegenüber Laufzeitangriffen (Exploits). Ziel der Vorlesung ist sowohl das Verständnis von modernen, praktischen Angriffstechniken gegen Softwaresysteme als auch die Entwicklung und Anwendung von Sicherheitstechnologien für Softwaresysteme.
- Contents
- Konventionelle und fortgeschrittene Software Exploittechniken (Buffer Overflow, Return-Oriented Programming)
- Entwicklung von Sicherheitstechnologien zur Detektion und Prävention von Software Exploits (Programmfluss-Integrität, Speicherrandomisierung)
- Software Fault Isolation und Application Sandboxing
- Betriebssystemsicherheit und Zugriffsmodelle mit praktischen Beispielen anhand von Sicherheitsarchitekturen in Multics, Android und Windows
- Trusted Computing Konzepte
- Hardware-basierte Konzepte zur Unterstützung von Softwaresicherheit
- Literature
- T. Jaeger: Operating System Security, Morgan & Claypool, 2008
- C. Anley, J. Heasman, F. Lindner, G. Richarte: The Shellcoder's Handbook: Discovering and Exploiting Security Holes, Wiley, 2007
- L. Davi: Building Secure Defenses Against Code-Reuse Attacks, Springer, 2015
- R. Anderson. Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2008
- Aktuelle wissenschaftliche Publikationen von einschlägigen Sicherheitstagungen (werden in der Vorlesung bekannt gegeben)
- Participants
Exercise
Secure Software Systems
- Name in diploma supplement
- Secure Software Systems
- Organisational Unit
- Lecturers
- SPW
- 2
- Language
- German
- Cycle
- winter semester
- Participants at most
- no limit
- Preliminary knowledge
siehe Vorlesung
- Abstract
Es werden sowohl praktische als auch theoretische Übungen durchgeführt. In den praktischen Übungen werden die Teilnehmer am Beispiel von verwundbaren Softwaresystemen die Anwendung von Exploittechniken kennenlernen. Zum Beispiel werden die Teilnehmer Proof-of-Concept Exploits auf mobilen Android Systemen selbstständig entwickeln und die Anwendung und Konfiguration von Sicherheitstechnologien zur Detektion dieser Angriffe kennenlernen. Die theoretischen Übungen beinhalten vertiefende Aufgaben zum Stoff der Vorlesung und Analysen von aktuellen wissenschaftlichen Publikationen im Bereich der Softwaresicherheit.
- Contents
siehe Vorlesung
- Literature
siehe Vorlesung
- Participants
Seminar
Seminar "Sichere Software Systeme"
- Name in diploma supplement
- Seminar: Secure Software Systems
- Organisational Unit
- Lecturers
- SPW
- 2
- Language
- German/Englisch
- Cycle
- every semester
- Participants at most
- 20
- Preliminary knowledge
Grundlagen zu Sicheren Software Systemen
- Contents
Wechselnde Themen aus dem Bereich Sichere Software Systeme. Siehe Homepage des Lehrstuhls.
Informationen zu den Voraussetzungen und zur Bewerbung finden Sie auf der Homepage des Lehrstuhls
- Literature
Literaturangaben und Links werden individuell bei Vergabe der Themen bekannt gemacht.
- Participants
Lecture
Sicherheit in Kryptowährungen und Blockchain Technologien
- Name in diploma supplement
- Security in Cryptocurrencies and Blockchain Technologies
- Organisational Unit
- Lecturers
- SPW
- 2
- Language
- German
- Cycle
- summer semester
- Participants at most
- no limit
- Preliminary knowledge
Grundlegende Kenntnisse in Programmierung
- Contents
- Historie von digitalen Währungen
- Datenstruktur der Blockchain und Merkle Bäume
- Grundprinzipien von Bitcoin: Double-Spending Problem, Proof-of-Work Consensus Protokoll, Digitale Signaturen, Transaktionen
- Grundprinzipien von Ethereum: Smart Contracts, Gas Mechanismus, Proof-of-Stake Consensus Protokoll
- Smart Contract Schwachstellen Analyse und Angriffstechniken
- Sichere Entwicklung und Härtung von Smart Contracts
- Smart Contract Programmiersprachen (Solidity, Rust) und Compiler
- Alternative Kryptowährungen und Smart Contract Technologien (z.B. Solana)
- Blockchain Technologien aus der industriellen Forschung am Beispiel von HyperLedger Fabric
- Literature
Literaturangaben und Links werden im Semester online zur Verfügung gestellt.
- Participants
Exercise
Sicherheit in Kryptowährungen und Blockchain Technologien
- Name in diploma supplement
- Security in Cryptocurrencies and Blockchain Technologies
- Organisational Unit
- Lecturers
- SPW
- 2
- Language
- German
- Cycle
- summer semester
- Participants at most
- no limit
- Preliminary knowledge
Grundlegende Kenntnisse in Programmierung
- Contents
Vertiefende Aufgaben zum Stoff der Vorlesung, erklärende Beispiele sowie praktische Übungen unter Verwendung von Werkzeugen.
- Literature
siehe Vorlesung
- Participants