Ausgehend von ausgewählten Themen und Problemstellungen wird in der Veranstaltung auf spezifische Wissensdomänen der Analyse binärer Dateien eingegangen. In Gruppenarbeit werden Konzepte erlernt und praktisch umgesetzt. Die praxis- und berufsorientierte Anwendung steht bei diesem Modul im Vordergrund. Die Lehrveranstaltung wird als Blockveranstaltung angeboten. Themen der Veranstaltung sind u.a. Grundlagen des Binary Auditing, Entwicklung und Auditing von Kopierschutzsystemen, Crash Auditing, Analyse von Algorithmen, Malware Auditing.
Kompetenzen
Ziel ist die Vertiefung wesentlicher Verfahren und Methoden des Binary Auditing und Reverse Code Engineering binärer Applikationen. Insbesondere sollen die Studierenden in möglichst eigenständiger Gruppenarbeit ihre Fähigkeiten der praktischen Umsetzung von Kenntnissen praxisorientiert verbessern. Zudem sollen sie in der Lage sein, selbständig komplexe Probleme zu lösen und ihre Fähigkeiten zielorientiert einzusetzen.
Entweder „Algorithmen und Datenstrukturen“, „Grundlagen der Programmierung“ oder „Einführung in die Informatik“.
Die Veranstaltung ist aus Raumgründen auf 18 Teilnehmer begrenz!!!
Rhythmus | Tag | Uhrzeit | Format / Ort | Zeitraum |
---|
Modul | Veranstaltung | Leistungen | |
---|---|---|---|
39-Inf-EH Ethical Hacking - Binary Auditing und Reverse Code Engineering | Ethical Hacking - Binary Auditing und Reverse Code Engineering | benotete Prüfungsleistung
|
Studieninformation |
Die verbindlichen Modulbeschreibungen enthalten weitere Informationen, auch zu den "Leistungen" und ihren Anforderungen. Sind mehrere "Leistungsformen" möglich, entscheiden die jeweiligen Lehrenden darüber.
Studiengang/-angebot | Gültigkeit | Variante | Untergliederung | Status | Sem. | LP | |
---|---|---|---|---|---|---|---|
Bioinformatik und Genomforschung / Bachelor | (Einschreibung bis SoSe 2011) | Ethical Hacking | Wahlpflicht | 4. 6. | 5 | unbenotet | |
Informatik / Bachelor | (Einschreibung bis SoSe 2011) | Nebenfach | Ethical Hacking | Wahlpflicht | 4. 6. | 5 | unbenotet |
Intelligente Systeme / Master | (Einschreibung bis SoSe 2012) | Ethical Hacking | Wahlpflicht | 2. | 5 | unbenotet | |
Kognitive Informatik / Bachelor | (Einschreibung bis SoSe 2011) | Ethical Hacking | Wahlpflicht | 6. | 5 | unbenotet | |
Medieninformatik und Gestaltung / Bachelor | (Einschreibung bis SoSe 2011) | Ethical Hacking | Wahlpflicht | 4. 6. | 5 | unbenotet | |
Naturwissenschaftliche Informatik / Bachelor | (Einschreibung bis SoSe 2011) | Ethical Hacking | Wahlpflicht | 6. | 5 | unbenotet | |
Naturwissenschaftliche Informatik / Diplom | (Einschreibung bis SoSe 2004) | allgem.HS | HS | ||||
Naturwissenschaftliche Informatik / Master | (Einschreibung bis SoSe 2012) | Ethical Hacking | Wahlpflicht | 2. | 5 | unbenotet |
ACHTUNG ACHTUNG ACHTUNG ACHTUNG
Es wird dringend darauf hingewiesen, dass gute bis sehr gute Kenntnisse in der Programmiersprache Assembler vorliegen müssen. Ebenso müssen die Prüfungen für Java bestanden sein. Es ist also empfehlenswert, die Veranstaltung Rechnerarchitekturen bereits bestanden zu haben!
Ebenso wird darauf hingewiesen, dass eine hohe Fähigkeit des selbständigen Arbeitens vorhanden sein sollte. Die Bereitschaft, sich in entsprechende Themen einzulesen, wird vorausgesetzt! Grundkenntnisse in Kryptographie sind von Vorteil.
Spaß am Lösen von Puzzlen und komplexen Algorithmen sind eine essentielle Grundvorraussetzung!