Ausgehend von ausgewählten Themen und Problemstellungen wird in der Veranstaltung auf spezifische Wissensdomänen der Analyse binärer Dateien eingegangen. In Gruppenarbeit werden Konzepte erlernt und praktisch umgesetzt. Die praxis- und berufsorientierte Anwendung steht bei diesem Modul im Vordergrund. Die Lehrveranstaltung wird als Blockveranstaltung angeboten. Themen der Veranstaltung sind u.a. Grundlagen des Binary Auditing, Entwicklung und Auditing von Kopierschutzsystemen, Crash Auditing, Analyse von Algorithmen, Malware Auditing.
Kompetenzen
Ziel ist die Vertiefung wesentlicher Verfahren und Methoden des Binary Auditing und Reverse Code Engineering binärer Applikationen. Insbesondere sollen die Studierenden in möglichst eigenständiger Gruppenarbeit ihre Fähigkeiten der praktischen Umsetzung von Kenntnissen praxisorientiert verbessern. Zudem sollen sie in der Lage sein, selbständig komplexe Probleme zu lösen und ihre Fähigkeiten zielorientiert einzusetzen.
Entweder „Algorithmen und Datenstrukturen“, „Grundlagen der Programmierung“ oder „Einführung in die Informatik“.
Die Veranstaltung ist aus Raumgründen auf 18 Teilnehmer begrenz!!!
Frequency | Weekday | Time | Format / Place | Period | |
---|---|---|---|---|---|
by appointment | n.V. | 9-15 | 07.04.-18.07.2014 | ||
by appointment | n.V. | 9-15 | 07.04.-18.07.2014 |
Module | Course | Requirements | |
---|---|---|---|
39-Inf-EH Ethical Hacking - Binary Auditing und Reverse Code Engineering | Ethical Hacking - Binary Auditing und Reverse Code Engineering | Graded examination
|
Student information |
The binding module descriptions contain further information, including specifications on the "types of assignments" students need to complete. In cases where a module description mentions more than one kind of assignment, the respective member of the teaching staff will decide which task(s) they assign the students.
Degree programme/academic programme | Validity | Variant | Subdivision | Status | Semester | LP | |
---|---|---|---|---|---|---|---|
Bioinformatik und Genomforschung / Bachelor | (Enrollment until SoSe 2011) | Ethical Hacking | Wahlpflicht | 4. 6. | 5 | unbenotet | |
Informatik / Bachelor | (Enrollment until SoSe 2011) | Nebenfach | Ethical Hacking | Wahlpflicht | 4. 6. | 5 | unbenotet |
Intelligente Systeme / Master | (Enrollment until SoSe 2012) | Ethical Hacking | Wahlpflicht | 2. | 5 | unbenotet | |
Kognitive Informatik / Bachelor | (Enrollment until SoSe 2011) | Ethical Hacking | Wahlpflicht | 6. | 5 | unbenotet | |
Medieninformatik und Gestaltung / Bachelor | (Enrollment until SoSe 2011) | Ethical Hacking | Wahlpflicht | 4. 6. | 5 | unbenotet | |
Naturwissenschaftliche Informatik / Bachelor | (Enrollment until SoSe 2011) | Ethical Hacking | Wahlpflicht | 6. | 5 | unbenotet | |
Naturwissenschaftliche Informatik / Diplom | (Enrollment until SoSe 2004) | allgem.HS | HS | ||||
Naturwissenschaftliche Informatik / Master | (Enrollment until SoSe 2012) | Ethical Hacking | Wahlpflicht | 2. | 5 | unbenotet |
ACHTUNG ACHTUNG ACHTUNG ACHTUNG
Es wird dringend darauf hingewiesen, dass gute bis sehr gute Kenntnisse in der Programmiersprache Assembler vorliegen müssen. Ebenso müssen die Prüfungen für Java bestanden sein. Es ist also empfehlenswert, die Veranstaltung Rechnerarchitekturen bereits bestanden zu haben!
Ebenso wird darauf hingewiesen, dass eine hohe Fähigkeit des selbständigen Arbeitens vorhanden sein sollte. Die Bereitschaft, sich in entsprechende Themen einzulesen, wird vorausgesetzt! Grundkenntnisse in Kryptographie sind von Vorteil.
Spaß am Lösen von Puzzlen und komplexen Algorithmen sind eine essentielle Grundvorraussetzung!