Software Exploits
«Um sich verteidigen zu können, ist es entscheidend zu verstehen, wie Angreifer vorgehen».
Unter diesem Motto lernen die Studierenden im Modul Software Exploits verantwortungsvoll, wie moderne Software Exploits funktionieren, welche gängigen Mitigationsmechanismen es gibt und was deren Schwächen sind:
- Exploits, wie Bufferoverruns und Use-After-Free
- Advanced Exploiting Techniques, wie ROP, JOP, CPROP, LOP
- Exploit Mitigationstechniken
- Gefährliche Funktionen und deren Alternativen
- Angriffe auf webbasierte Systeme
In dem Modul wird eine Testumgebung verwendet in der Softwareexploits praktisch ausprobiert werden können.
Die Studierenden sind nach erfolgreichem Abschluss des Moduls in der Lage, Sicherheitslücken in Software zu erkennen und können einschätzen welcher Schaden durch diese Sicherheitslücken entstehen könnte. Dabei verstehen die Studierenden auch, wie Angreifer vorgehen würden, um die Schwachstellen auszunutzen und haben das Verständnis an praktischen Beispielen vertieft. Die Studierenden kennen die gängigen Schutzmechanismen gegen Software Exploits und verstehen deren Limitationen.
Informationssysteme, System-Engineering und System-Programmierung oder Programmierung
