Inhalt
Projektablauf
Im Rahmen dieses Projekts soll zunächst im Team ein vorgegebenes komplexes System hinsichtlich vorhandener Schwachstellen analysiert werden. Die Analyse ist ausführlich zu dokumentieren und die erhaltenen Ergebnisse werden anschließend präsentiert. Auf Basis der Analyse und deren Ergebnisse sollen die vorhandene Fähigkeiten der einzelnen Teilnehmer eingeschätzt werden. Die Einschätzung dient der Identifizierung von speziellen Themengebieten aus dem Bereich der IT-Sicherheit, in denen die vorhandenen Fähigkeiten noch verbessert und vertieft werden können. Jeder Teilnehmer wird zu einem dieser Themengebiete eine Seminarstunde vorbereiten, die aus einem theoretischen Einführungsteil und einem praktischen Übungsteil besteht. Die theoretischen Hintergründe sowie die Planung und Umsetzung der Übungsstunde sind in einem Report schriftlich festzuhalten.
Im Anschluss an das Projekt können Teilnehmer ihre gewonnenen Kenntnisse durch Teilnahme am iCTF 2012 testen.
Vorkenntnisse
Besuch der Vorlesung Sicherheit in IT-Systemen oder äquivalente Kenntisse zwingend erforderlich.
Eigener Laptop für Praxisteil notwendig.
Bewertungskriterien
- Analysereport (Gruppe)
- Analysepräsentation (Gruppe)
- Themenausarbeitung (individuell)
- Themenpräsentation (individuell)
- Ausarbeitung praktischer Übungen (individuell)
- Qualität des vorbereiteten Materials (theoretischer und praktischer Teil)
- Durchführung des eigenen Termins
- Aktive Teilnahme an anderen Terminen
Termine
18.4. | Erstes Treffen und Gruppenfindung |
02.5. | Zwischenstand Analyse |
13.5. | Abgabe Analysereport (kein Treffen) |
16.5. | Analyse-Präsentaton und Themenvergabe |
20.6. | Session I |
27.6. | Session II |
04.7. | Session III |
11.7. | Session IV |
18.7. | Wrap-up und Lessons learned |
Die Termine für die individuellen Vorstellungen werden am 2. oder 16. Mai festgelegt.
Themen
20. Juni | SQL Injection Attacks | Daniel Ritter | Florian Schaub |
XSS Attacks | Patrick Zeller | Florian Schaub | |
27. Juni | Webapp Attacks & Fixes | Jan Siersch | Bastian Könings |
MiTM Attacks & Webproxies | Julian Gürtler | Florian Schaub | |
4. Juli | Binary Debugging mit IDA | Ufuk Üsal | Björn Wiedersheim |
Binary Debugging mit OllyDbg / free Software | Eduard Bichel | Björn Wiedersheim | |
11. Juli | Binary Analyse & Schutz | Florian Buchner | Björn Wiedersheim |
IDS & Network Monitoring | Patrick Hochscheidt | Bastian Könings |
Besprechen des Vorhabens mit Betreuer: mind. 3 Wochen vor Session
Verteilung von Vorbereitungsmaterial und Dokumentation: mind. 1 Woche vor Session
Einordnung
- Projektmodul IT-Sicherheit (Ma Inf./MI)
Termine
Mittwochs, 16st-18 Uhr | O27-331
siehe Terminübersicht