Vorlesung: Reaktive Sicherheit

Veranstaltung:

  • Verantwortlich: Prof. Dr. Michael Meier,
  • Zeiten: Mo. 12.30 (s.t.) - 14.00, wöchentlich, AVZ III / Römerstr. 164 - HS 1
  • Veranstaltungsnummer:

Übung:

Weitere Informationen:

  • Studienabschnitt: Bachelor Informatik, Bachelor Lehramt
  • Voraussetzungen: empfohlen: Grundkenntnisse C, Linux, idealerweise BA-INF 034/129 Systemnahe Programmierung
  • Fachbereich: BA-INF 136, Lehramt
  • Aufwand: 2V + 2Ü / 6LP

Beschreibung

Mit der wachsenden Abhängigkeit unserer Gesellschaft von der Zuverlässigkeit informationstechnischer Systeme (IT) gewinnen Fragen der IT-Sicherheit zunehmend an Bedeutung. Während bisher vorrangig präventive Maßnahmen und Mechanismen im Vordergrund standen, wird zunehmend deutlich, dass IT-Sicherheit nicht allein durch Prävention erreichbar ist. Vielmehr stellt Prävention einen Grundpfeiler dar, neben dem ergänzend die reaktiven Aspekte der IT-Sicherheit stehen.
Die Vorlesung zeigt auf, wo das Präventionsparadigma zu kurz greift und motiviert Maßnahmen für eine reaktive Sicherheit. Die Hörer werden für Verwundbarkeiten und für deren Entstehung bei der Programmierung sensibilisiert. Anschließend wird in die Erkennung vorhandener Verwundbarkeiten sowie von Schadsoftware und Angriffen eingeführt. Einschlägige ausgewählte Techniken werden erläutert und ausgewählte Werkzeuge beschrieben, wobei beteiligte Aspekte des Datenschutzes besondere Berücksichtigung finden.
Übersicht über die geplanten Themen:

  • Präventive Sicherheit und wo sie zu kurz greift
  • Passwörter
  • Verwundbarkeiten
  • (Un-)Sichere Programmierung
  • Malware
  • Tarntechniken (Rootkits)
  • Honeypots
  • Intrusion Detection
  • Datenschutzaspekte

Folien und Präsentationen

Hier finden Sie die aktuellen Folien und Präsentation zum Download. Diese Liste wird sukzessive vervollständigt.

Kapitel
undefined0. Einführung
undefined1. Präventive Sicherheit
undefined2. Passwörter
undefined3. Netzverwundbarkeiten
undefined4.1 Programmverwundbarkeiten Teil 1
undefined4.2 Programmverwundbarkeiten Teil 2
undefined4.3 Webverwundbarkeiten
undefined5.1 Malware Teil 1
undefined5.2 Malware Teil 2
undefined6. Rootkits
undefined7. Honeypots
undefined8. Intrusion Detection


Hinweise:

Von den Studentenrechnern des Instituts aus sind die Dateien frei zugänglich; Zugriffe von anderen Rechnern erfordern ein Passwort, welches in den Übungen zur Vorlesung bekannt gegeben wird. Die PDF-Dateien können mit dem Acrobat Reader angesehen und ausgedruckt werden. Das Programm ist undefinedkostenlos erhältlich und ist auf fast allen Rechnern des Instituts installiert.

Übungsblätter

Hier finden Sie die aktuellen Übungsblätter zum Download. Diese Liste wird sukzessive vervollständigt.

Die erforderliche Bearbeitungs- bzw. Vorbereitungszeit eines Übungsblatts beträgt in der Regel eine Woche. Abweichungen werden entsprechend angegeben.

PDF-DateiErgänzendes MaterialAbgabefristBesprechungstermineAnmerkungen
undefinedTheoretisches Übungsblatt T0    
--22.+23.04.
undefinedTheoretisches Übungsblatt T1--29.+30.04.

undefinedPraktisches Übungsblatt P1

undefinedwindowspasswords.txt

undefinedAnleitung zur Benutzung der VM zur Lösung der praktischen Aufgaben26.04.2015 23:59 Uhr29.+30.04.wird zusammen mit T1 besprochen
undefinedTheoretisches Übungsblatt T2--06.+07.05.
undefinedPraktisches  Übungsblatt P210.05.2015 23:59 Uhr13.+21.05.
undefinedTheoretisches Übungsblatt T3undefinedAufgabe1.c undefinedAufgabe3.c--20.+21.05.
undefinedPraktisches Übungsblatt P3

undefinedeipoverwrite.c undefinedexploit.c

VM bereits verfügbar (13.05.2015)

31.05.2015 23:59 Uhr03.+11.06.VM bereits verfügbar (13.05.2015)
undefinedTheoretisches Übungsblatt T4--10.+11.06.
undefinedPraktisches Übungsblatt P4undefinedwww-files mit den PHP-Dateien für Forum und Catcher zum Anschauen. Diese Dateien finden Sie in der VM.14.06.2015 23:59 Uhr17.+18.06.
undefinedTheoretisches Übungsblatt T5undefinedLösung zur Aufgabe 3 (Malwaresignaturen suchen mit Aho-Corasick)--24.+25.06.
undefinedPraktisches Übungsblatt P528.06.2015 23:59 Uhr  01.+02.07.
undefinedTheoretisches Übungsblatt T6--08.+09.07.
undefinedPraktisches Übungsblatt P6

Die Dateien für die Aufgabe (dllmain.c, prog.exe, injector.exe) sind in diesem undefinedzip-Archiv

Falls Sie die Aufgabe außerhalb der VM lösen wollen, benötigen Sie eine 32-Bit von Windows 7, z. B. über das DreamSpark-Programm https://www.informatik.uni-bonn.de/de/start/it-services/dienste/microsoft-dreamspark-premium/ .

12.07.2015 23:59 Uhr15.+16.07.


Hinweise:

Von den Studentenrechnern des Instituts aus sind die Dateien frei zugänglich; Zugriffe von anderen Rechnern erfordern ein Paßwort, welches in den Übungen zur Vorlesung bekannt gegeben wird. Die PDF-Dateien können mit dem Acrobat Reader angesehen und ausgedruckt werden. Das Programm ist undefinedkostenlos erhältlich und ist auf fast allen Rechnern des Instituts installiert.