Detail View

Keine Credits bei Lehrveranstaltungen angegeben

Bei den Modulen unten sind Credits angegeben, bei der (modulunabhängigen) Lehrveranstaltungsliste nicht. Dies liegt darin begründet, dass die Lehrveranstaltungen erst im Kontext eines Modules Credits erhalten. Auch wenn der Fall selten eintritt, ist so die Möglichkeit gegeben, dass die selbe Veranstaltung in unterschiedlichen Studiengängen unterschiedlichen Workload und Credits erhalten kann.

Üblicherweise gilt aber weiterhin natürlich die Faustregel Cr = 1,5 * SWS. 

create MS Word export

If you like to create a change request for the modules, the easiest way is to export this list and then use the "track changes" functionality in MS Word and send the new file to AG Modulhandbuch. As a starting point you can use the word-export above.


https://www.syssec.wiwi.uni-due.de/

Lehrstuhl für Sichere Software Systeme

assigned LecturersDavi (Prof. Dr. Lucas Davi)

Responsbile for the modules

Name in diploma supplement
Cybersecurity
Responsible
Admission criteria
See exam regulations.
Workload
180 hours of student workload, in detail:
  • Attendance: 60 hours
  • Preparation, follow up: 45 hours
  • Exam preparation: 75 hours
Duration
The module takes 1 semester(s).
Qualification Targets

Die Studierenden

  • kennen die Grundbegriffe der Cybersicherheit
  • kennen die grundlegenden kryptographischen Verfahren und ihre prinzipielle Funktionsweise
  • erwerben einen Überblick über Bedrohungen und Angriffe im Bereich Software, Hardware und modernen Kommunikationsnetzen sowie über geeignete  Gegenmaßnahmen und deren Einsatzmöglichkeiten
  • vertiefen den Vorlesungsstoff durch Übertragung auf konkrete Fragestellungen
Relevance

Grundlegende Kenntnisse zu Cybersicherheit sind angesichts aktueller Entwicklungen unabdingbar.

Module Exam

Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90 bis 120 Minuten).

Vom Dozierenden wird zu Beginn der Veranstaltung festgelegt, ob die erfolgreiche Teilnahme an der Übung (richtige Lösung von mindestens 50% der Übungsaufgaben) als Prüfungsvorleistung Zulassungsvoraussetzung zur Modulprüfung ist. Bestandene Prüfungsvorleistungen haben nur Gültigkeit für die Prüfungen, die zu der Veranstaltung im jeweiligen Semester gehören.

Usage in different degree programs
  • LA Info GyGePflichtbereich Informatik6th Sem, Compulsory
  • SEPflichtbereichPflichtbereich III: Technologische Grundlagen1st-2nd Sem, Compulsory
  • WiInfVertiefungsstudiumWahlpflichtbereichVertiefungsrichtung "Technik und Sicherheit betrieblicher Kommunikationssysteme"5th-6th Sem, Elective
  • WiInfVertiefungsstudiumWahlpflichtbereich: Wirtschaftsinformatik und Informatik5th-6th Sem, Elective
Elements
  • VO: Cybersicherheit (3 Credits)
  • UEB: Cybersicherheit (3 Credits)
Module: Cybersicherheit (WIWI‑M0165)

Name in diploma supplement
Reverse-Engineering Software Systems
Responsible
Admission criteria
See exam regulations.
Workload
180 hours of student workload, in detail:
  • Attendance: 60 hours
  • Preparation, follow up: 60 hours
  • Exam preparation: 60 hours
Duration
The module takes 1 semester(s).
Qualification Targets

Die Studierenden:

  • können Software auf Binärebene (ohne Quellcode) analysieren und ihre Funktionsweise rekonstruieren
  • können Sicherheitsanalysen durchführen und Schwachstellen (z.B. Buffer Overflows) in Software Systemen detektieren und untersuchen
  • kennen die Konzepte dynamischer und statischer Analysemethoden (Reverse-Engineering)
  • kennen die wichtigsten Interna moderner Betriebssysteme
  • verstehen die Funktionsweise der Hauptkomponenten einer CPU und welche Rolle diese für die Programmausführung spielen
  • kennen die gängigsten Tools im Bereich Reverse-Engineering und können diese in der Praxis einsetzen
Module Exam

Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten) oder mündlichen Prüfung (in der Regel: 30 Minuten); die konkrete Prüfungsform - Klausur versus mündliche Prüfung - wird innerhalb der ersten Wochen der Vorlesungszeit von der zuständigen Dozentin oder dem zuständigen Dozenten festgelegt.

Prüfungsvorleistung: Vom Dozierenden wird zu Beginn der Veranstaltung festgelegt, ob die erfolgreiche Teilnahme an der Übung (mindestens 50% der Übungspunkte) als Prüfungsvorleistung Zulassungsvoraussetzung zur Modulprüfung ist. Bestandene Prüfungsvorleistungen haben nur Gültigkeit für die Prüfungen, die zu der Veranstaltung im jeweiligen Semester gehören.

Usage in different degree programs
  • AI-SEVertiefungsstudiumWahlpflichtbereich I: Informatik5th-6th Sem, Elective
  • SEWahlpflichtbereichWahlpflichtbereich InformatikWahlpflichtmodule aus dem Bereich Informatik5th-6th Sem, Elective
Elements
  • VIU: Reverse-Engineering Software Systems (6 Credits)
Module: Reverse-Engineering Software Systems (WIWI‑M0898)

Name in diploma supplement
Secure Software Systems
Responsible
Admission criteria
See exam regulations.
Workload
180 hours of student workload, in detail:
  • Attendance: 60 hours
  • Preparation, follow up: 75 hours
  • Exam preparation: 45 hours
Duration
The module takes 1 semester(s).
Qualification Targets

Die Studierenden

  • kennen die wichtigsten Klassen von Angriffstechniken und Abwehrmethoden im Bereich der Softwaresicherheit von der Applikationsebene bis zum Betriebssystem.
  • besitzen fundierte Kenntnisse in der Entwicklung von Angriffstechniken auf Softwaresysteme.
  • sind in der Lage, eigenständig Proof-of-Concept-Angriffe auf Softwaresysteme zu entwickeln.
  • können konkrete Verfahren zur Härtung von Softwaresystemen gegen fortgeschrittene Softwareangriffe anwenden.
  • kennen hardware-basierte Verfahren zur Durchsetzung von Softwaresicherheit.
  • beherrschen die Konzepte von Softwarebasierten Angriffstechniken und Abwehrmethoden auf verschiedenen Rechnerplattformen.
  • kennen die aktuelle Forschung und Problemstellungen bezüglich der Entwicklung von sicheren Softwaresystemen.
Module Exam

Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten) oder mündlichen Prüfung (in der Regel: 20-40 Minuten); die konkrete Prüfungsform (Klausur oder mündliche Prüfung) wird in der ersten Woche der Vorlesungszeit von dem zuständigen Dozenten festgelegt.

Usage in different degree programs
  • LA Info GyGeWahlpflichtbereich Informatik 1st-3rd Sem, Elective
  • MatheAnwendungsfach "Informatik"weitere Informatik-Module1st-4th Sem, Elective
  • SNEWahlpflichtbereich1st-3rd Sem, Elective
  • TechMatheAnwendungsfach "Informatik"weitere Informatik-Module1st-4th Sem, Elective
  • WiInfWahlpflichtbereichWahlpflichtbereich II: Informatik, BWL, VWLWahlpflichtmodule der Informatik1st-3rd Sem, Elective
Elements
  • VO: Secure Software Systems (3 Credits)
  • UEB: Secure Software Systems (3 Credits)
Module: Secure Software Systems (WIWI‑M0786)

Name in diploma supplement
Security in Cryptocurrencies and Blockchain Technologies
Responsible
Admission criteria
See exam regulations.
Workload
180 hours of student workload, in detail:
  • Attendance: 60 hours
  • Preparation, follow up: 45 hours
  • Exam preparation: 75 hours
Duration
The module takes 1 semester(s).
Qualification Targets

Die Studierenden

  • kennen die grundlegenden Eigenschaften und kryptografischen Verfahren von unterschiedlichen Blockchain Technologien und Plattformen
  • kennen die prinzipielle Funktionsweise von Kryptowährungen und Smart Contracts
  • erwerben grundlegende Kenntnisse zur Entwicklung von Smart Contracts
  • erwerben einen Überblick über Bedrohungen und Angriffe im Bereich Blockchain Technologien mit Fokus auf Smart Contracts
  • erwerben Kenntnisse über   Sicherheitstechnologien zum Schutz von Smart Contracts
  • kennen die Programmiersprachen und Compiler Technologien zum Erstellen von Smart Contracts
  • vertiefen den Vorlesungsstoff durch Übertragung auf konkrete Fragestellungen
Relevance

Grundlegende Kenntnisse zu Sicherheit in Kryptowährungen und Blockchain Technologien sind angesichts aktueller Entwicklungen für den sicheren Einsatz von Blockchain-basierten Anwendungen wie Smart Contracts unabdingbar.

Module Exam

Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten) oder mündlichen Prüfung (in der Regel: 20-40 Minuten); die konkrete Prüfungsform (Klausur oder mündliche Prüfung) wird in der ersten Woche der Vorlesungszeit von dem zuständigen Dozenten festgelegt.

Usage in different degree programs
  • LA Info GyGeWahlpflichtbereich Informatik 1st-3rd Sem, Elective
  • MatheAnwendungsfach "Informatik"weitere Informatik-Module1st-4th Sem, Elective
  • SNEWahlpflichtbereich1st-3rd Sem, Elective
  • TechMatheAnwendungsfach "Informatik"weitere Informatik-Module1st-4th Sem, Elective
  • WiInfWahlpflichtbereichWahlpflichtbereich II: Informatik, BWL, VWLWahlpflichtmodule der Informatik1st-3rd Sem, Elective
Elements
  • VO: Sicherheit in Kryptowährungen und Blockchain Technologien (3 Credits)
  • UEB: Sicherheit in Kryptowährungen und Blockchain Technologien (3 Credits)
Module: Sicherheit in Kryptowährungen und Blockchain Technologien (WIWI‑M0943)


Offered Courses

Name in diploma supplement
Application Management
Organisational Unit
Lecturers
SPW
2
Language
German
Cycle
winter semester
Participants at most
no limit
Abstract

Das Management einer Applikation ist im gesamten Lebenszyklus ein wesentlicher Kostentreiber, der zudem die Benutzerakzeptanz maßgeblich beeinflusst. Dabei sind die Weiterentwicklung und die Wartung einer Anwendung von zentraler Bedeutung. Die klassischen Verfahren und Prozesse und Methoden werden diskutiert und gegeneinander abgegrenzt. Einschlägige Frameworks werden vorgestellt.

Contents
  • Begriffe des Applikationsmanagements, der Wartung und des Betriebs.
  • Inbetriebnahme und Deployment von Software.
  • DevOps, Bizdevops, MLDevOps.
  • Prozess “Continuous Integration and Delivery (CI/CD)”,
  • CI/CD-Werkzeuge, zum Beispiel Jenkins, Puppet, maven.
  • Arten der Wartung (adaptiv, perfektiv, korrektiv).
  • Konzepte der Sanierung von Softwaresystemen.
  • Service Levels und ihre Repräsentation in ITIL, z.B. Incident Management, Problem Management.
Participants
Lecture: Application Management (WIWI‑C1184)
Name in diploma supplement
Application Management
Organisational Unit
Lecturers
SPW
2
Language
German
Cycle
winter semester
Participants at most
no limit
Contents

siehe Vorlesung

Participants
Exercise: Application Management (WIWI‑C1185)
Name in diploma supplement
Bachelor Project: Secure Software Systems
Organisational Unit
Lecturers
SPW
6
Language
German/Englisch
Cycle
every semester
Participants at most
20
Preliminary knowledge

Grundlagen zu Sicheren Software Systemen

Contents

Wechselnde Themen aus dem Bereich Sichere Software Systeme. Siehe Homepage des Lehrstuhls.

Literature

Literaturangaben und Links werden individuell bei Vergabe der Themen bekannt gemacht.

Participants
Project: Bachelorprojekt "Sichere Software Systeme" (WIWI‑C1080)
Name in diploma supplement
Bachelor Project: Secure Software Systems
Organisational Unit
Lecturers
SPW
4
Language
German/Englisch
Cycle
every semester
Participants at most
20
Preliminary knowledge

Grundlagen zu Sicheren Software Systemen

Contents

Wechselnde Themen aus dem Bereich Sichere Software Systeme. Siehe Homepage des Lehrstuhls.

Literature

Literaturangaben und Links werden individuell bei Vergabe der Themen bekannt gemacht.

Participants
Project: Bachelorprojekt "Sichere Software Systeme" (WIWI‑C1081)
Name in diploma supplement
Cybersecurity
Organisational Unit
Lecturers
SPW
2
Language
German
Cycle
summer semester
Participants at most
no limit
Preliminary knowledge

keine

Contents
  • Grundprinzipien und -begriffe der IT-Sicherheit
  • Symmetrische Kryptographie
  • Asymmetrische Kryptographie
  • Sicherheitsprotokolle
  • Hash Funktionen und Digitale Signaturen
  • Trusted Computing und Betriebssystemsicherheit
  • Netzwerksicherheit
  • Web Sicherheit
  • Software Sicherheit: Malware und Exploittechniken
  • Smartphone Sicherheit
  • IoT Sicherheit
Literature

Literaturangaben und Links werden im Semester online zur Verfügung gestellt.

Participants
  • LA Info GyGePflichtbereich Informatik6th Sem, CompulsoryModul "Cybersicherheit"
  • SEPflichtbereichPflichtbereich III: Technologische Grundlagen1st-2nd Sem, CompulsoryModul "Cybersicherheit"
  • WiInfVertiefungsstudiumWahlpflichtbereichVertiefungsrichtung "Technik und Sicherheit betrieblicher Kommunikationssysteme"5th-6th Sem, ElectiveModul "Cybersicherheit"
  • WiInfVertiefungsstudiumWahlpflichtbereich: Wirtschaftsinformatik und Informatik5th-6th Sem, ElectiveModul "Cybersicherheit"
Lecture: Cybersicherheit (WIWI‑C0381)
Name in diploma supplement
Cybersecurity
Organisational Unit
Lecturers
SPW
2
Language
German
Cycle
summer semester
Participants at most
no limit
Preliminary knowledge

keine

Contents

Vertiefende Aufgaben zum Stoff der Vorlesung, erklärende Beispiele sowie praktische Übungen unter Verwendung von Werkzeugen.

Literature

siehe Vorlesung

Participants
  • LA Info GyGePflichtbereich Informatik6th Sem, CompulsoryModul "Cybersicherheit"
  • SEPflichtbereichPflichtbereich III: Technologische Grundlagen1st-2nd Sem, CompulsoryModul "Cybersicherheit"
  • WiInfVertiefungsstudiumWahlpflichtbereichVertiefungsrichtung "Technik und Sicherheit betrieblicher Kommunikationssysteme"5th-6th Sem, ElectiveModul "Cybersicherheit"
  • WiInfVertiefungsstudiumWahlpflichtbereich: Wirtschaftsinformatik und Informatik5th-6th Sem, ElectiveModul "Cybersicherheit"
Exercise: Cybersicherheit (WIWI‑C1181)
Name in diploma supplement
Project Group "Secure Software Systems"
Organisational Unit
Lecturers
SPW
10
Language
German/Englisch
Cycle
every semester
Participants at most
12
Preliminary knowledge

Grundlagen zu Sicheren Software Systemen

Contents

Wechselnde Themen aus dem Bereich Sichere Software Systeme. Siehe Homepage des Lehrstuhls.

Literature

Literaturangaben und Links werden individuell bei Vergabe der Themen bekannt gemacht.

Teaching concept

Die Master-Projekte stellen einen zentralen Teil des Master-Studiums dar. Ausgehend von einer praktischen Problemstellung wird ein Thema von i.d.R. acht Teilnehmern selbständig unter Anleitung bzw. Betreuung der Projektverantwortlichen erarbeitet und seine Realisierung mit den zur Verfügung stehenden Hilfsmitteln geplant. Die Implementierung und abschließende Dokumentation des Projekts bilden den Abschluss des Master-Projekts.

Participants
Project: Projektgruppe "Sichere Software Systeme" (WIWI‑C1090)
Name in diploma supplement
Reverse-Engineering Software Systems
Organisational Unit
Lecturers
SPW
4
Language
German
Cycle
winter semester
Participants at most
no limit
Preliminary knowledge

Kenntnisse mindestens einer Programmiersprache (Java, C, C++, Python, Rust, …) und Erfahrung in systemnaher Programmierung

Abstract

In dieser Veranstaltung sollen die Studierenden lernen Computerprogramme auf Binärebene (ohne vorhandenen Quellcode) zu analysieren und ggf. die Programmlogik zu ändern. Dabei werden im Vorlesungsteil die notwendigen theoretischen Inhalte vermittelt, welche anschließend im praktischen Teil der Übung angewendet werden sollen. Ein besonderer Fokus liegt dabei auf Intel x86 basierten Systemen auf denen die meisten klassischen Anwendungen lauffähig sind. Zusätzlich werden auch gängige Fehler in Programmen erläutert und analysiert wieso diese für Angriffe ausgenutzt und vermieden werden können. Ziel der Veranstaltung ist es, dass die Studenten ein grundlegendes Verständnis über die Möglichkeiten im Bereich Reverse-Engineering haben und dort bewährte Tools einsetzen können.

Contents
  1. Grundlagen der Prozessorarchitektur
  2. x86 Assembler (32 und 64 Bit Systeme)
  3. Compileroptimierungen
  4. Methoden zur Kontrollfluss- und Datenflussanalyse
  5. Programmfehler erkennen und beheben
  6. Programmobfuskation
Literature

Eldad Eilam, „Reversing: Secrets of Reverse Engineering“, Wiley Verlag

Teaching concept

Präsentationensfolien, Moodle-Kurs, Praktische PC-Labore, schriftliche Hausarbeiten

Participants
Lecture with integrated exercise: Reverse-Engineering Software Systems (WIWI‑C1152)
Name in diploma supplement
Secure Software Systems
Organisational Unit
Lecturers
SPW
2
Language
German
Cycle
winter semester
Participants at most
no limit
Preliminary knowledge

Grundlegende Kenntnisse in Programmierung und Software Engineering

Abstract

In dieser Vorlesung erhalten die Studenten einen Überblick über aktuelle Forschung, Angriffstechniken und Abwehrmethoden im Bereich der Software- und Systemsicherheit. Es werden Sicherheitsprobleme und Schutztechnologien auf Applikations- und Betriebssysteme für unterschiedliche Rechnerarchitekturen (Desktop PCs, mobile und eingebettete Systeme) analysiert. Ein besonderer Fokus dieser Vorlesung ist die Verwundbarkeit von Softwaresystemen gegenüber Laufzeitangriffen (Exploits). Ziel der Vorlesung ist sowohl das Verständnis von modernen, praktischen Angriffstechniken gegen Softwaresysteme als auch die Entwicklung und Anwendung von Sicherheitstechnologien für Softwaresysteme.

Contents
  1. Konventionelle und fortgeschrittene Software Exploittechniken (Buffer Overflow, Return-Oriented Programming)
  2. Entwicklung von Sicherheitstechnologien zur Detektion und Prävention von Software Exploits (Programmfluss-Integrität, Speicherrandomisierung)
  3. Software Fault Isolation und Application Sandboxing
  4. Betriebssystemsicherheit und Zugriffsmodelle mit praktischen Beispielen anhand von Sicherheitsarchitekturen in Multics, Android und Windows
  5. Trusted Computing Konzepte
  6. Hardware-basierte Konzepte zur Unterstützung von Softwaresicherheit
Literature
  • T. Jaeger: Operating System Security, Morgan & Claypool, 2008
  • C. Anley, J. Heasman, F. Lindner, G. Richarte: The Shellcoder's Handbook: Discovering and Exploiting Security Holes, Wiley, 2007
  • L. Davi: Building Secure Defenses Against Code-Reuse Attacks, Springer, 2015
  • R. Anderson. Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2008
  • Aktuelle wissenschaftliche Publikationen von einschlägigen Sicherheitstagungen (werden in der Vorlesung bekannt gegeben)
Participants
Lecture: Secure Software Systems (WIWI‑C1019)
Name in diploma supplement
Secure Software Systems
Organisational Unit
Lecturers
SPW
2
Language
German
Cycle
winter semester
Participants at most
no limit
Preliminary knowledge

siehe Vorlesung

Abstract

Es werden sowohl praktische als auch theoretische Übungen durchgeführt. In den praktischen Übungen werden die Teilnehmer am Beispiel von verwundbaren Softwaresystemen die Anwendung von Exploittechniken kennenlernen. Zum Beispiel werden die Teilnehmer Proof-of-Concept Exploits auf mobilen Android Systemen selbstständig entwickeln und die Anwendung und Konfiguration von Sicherheitstechnologien zur Detektion dieser Angriffe kennenlernen. Die theoretischen Übungen beinhalten vertiefende Aufgaben zum Stoff der Vorlesung und Analysen von aktuellen wissenschaftlichen Publikationen im Bereich der Softwaresicherheit.

Contents

siehe Vorlesung

Literature

siehe Vorlesung

Participants
Exercise: Secure Software Systems (WIWI‑C1020)
Name in diploma supplement
Seminar: Secure Software Systems
Organisational Unit
Lecturers
SPW
2
Language
German/Englisch
Cycle
every semester
Participants at most
20
Preliminary knowledge

Grundlagen zu Sicheren Software Systemen

Contents

Wechselnde Themen aus dem Bereich Sichere Software Systeme. Siehe Homepage des Lehrstuhls.

Informationen zu den Voraussetzungen und zur Bewerbung finden Sie auf der Homepage des Lehrstuhls

Literature

Literaturangaben und Links werden individuell bei Vergabe der Themen bekannt gemacht.

Participants
Seminar: Seminar "Sichere Software Systeme" (WIWI‑C1021)
Name in diploma supplement
Security in Cryptocurrencies and Blockchain Technologies
Organisational Unit
Lecturers
SPW
2
Language
German
Cycle
summer semester
Participants at most
no limit
Preliminary knowledge

Grundlegende Kenntnisse in Programmierung

Contents
  • Historie von digitalen Währungen
  • Datenstruktur der Blockchain und Merkle Bäume
  • Grundprinzipien von Bitcoin: Double-Spending Problem, Proof-of-Work Consensus Protokoll, Digitale Signaturen, Transaktionen
  • Grundprinzipien von Ethereum: Smart Contracts, Gas Mechanismus, Proof-of-Stake Consensus Protokoll
  • Smart Contract Schwachstellen Analyse und Angriffstechniken
  • Sichere Entwicklung und Härtung von Smart Contracts
  • Smart Contract Programmiersprachen (Solidity, Rust) und Compiler
  • Alternative Kryptowährungen und Smart Contract Technologien (z.B. Solana)
  • Blockchain Technologien aus der industriellen Forschung am Beispiel von HyperLedger Fabric
Literature

Literaturangaben und Links werden im Semester online zur Verfügung gestellt.

Participants
Lecture: Sicherheit in Kryptowährungen und Blockchain Technologien (WIWI‑C1228)
Name in diploma supplement
Security in Cryptocurrencies and Blockchain Technologies
Organisational Unit
Lecturers
SPW
2
Language
German
Cycle
summer semester
Participants at most
no limit
Preliminary knowledge

Grundlegende Kenntnisse in Programmierung

Contents

Vertiefende Aufgaben zum Stoff der Vorlesung, erklärende Beispiele sowie praktische Übungen unter Verwendung von Werkzeugen.

Literature

siehe Vorlesung

Participants
Exercise: Sicherheit in Kryptowährungen und Blockchain Technologien (WIWI‑C1229)