Inhalt

Projektablauf

Im Rahmen dieses Projekts soll zunächst im Team ein vorgegebenes komplexes System hinsichtlich vorhandener Schwachstellen analysiert werden. Die Analyse ist ausführlich zu dokumentieren und die erhaltenen Ergebnisse werden anschließend präsentiert. Auf Basis der Analyse und deren Ergebnisse sollen die vorhandene Fähigkeiten der einzelnen Teilnehmer eingeschätzt werden. Die Einschätzung dient der Identifizierung von speziellen Themengebieten aus dem Bereich der IT-Sicherheit, in denen die vorhandenen Fähigkeiten noch verbessert und vertieft werden können. Jeder Teilnehmer wird zu einem dieser Themengebiete eine Seminarstunde vorbereiten, die aus einem theoretischen Einführungsteil und einem praktischen Übungsteil besteht. Die theoretischen Hintergründe sowie die Planung und Umsetzung der Übungsstunde sind in einem Report schriftlich festzuhalten.

Im Anschluss an das Projekt können Teilnehmer ihre gewonnenen Kenntnisse durch Teilnahme am iCTF 2012 testen.

Vorkenntnisse

Besuch der Vorlesung Sicherheit in IT-Systemen oder äquivalente Kenntisse zwingend erforderlich.

Eigener Laptop für Praxisteil notwendig.

Bewertungskriterien

  • Analysereport (Gruppe)
  • Analysepräsentation (Gruppe)
  • Themenausarbeitung (individuell)
  • Themenpräsentation (individuell)
  • Ausarbeitung praktischer Übungen (individuell)

  • Qualität des vorbereiteten Materials (theoretischer und praktischer Teil)
  • Durchführung des eigenen Termins
  • Aktive Teilnahme an anderen Terminen

Termine

18.4.Erstes Treffen und Gruppenfindung
02.5.Zwischenstand Analyse
13.5.Abgabe Analysereport (kein Treffen)
16.5.Analyse-Präsentaton und Themenvergabe
20.6.Session I
27.6.Session II
04.7.Session III
11.7.Session IV
18.7.Wrap-up und Lessons learned

Die Termine für die individuellen Vorstellungen werden am 2. oder 16. Mai festgelegt.

Themen

TerminThemaVortragenderBetreuer
20. JuniSQL Injection AttacksDaniel RitterFlorian Schaub
XSS AttacksPatrick ZellerFlorian Schaub
27. JuniWebapp Attacks & FixesJan SierschBastian Könings
MiTM Attacks & WebproxiesJulian GürtlerFlorian Schaub
4. JuliBinary Debugging mit IDAUfuk ÜsalBjörn Wiedersheim
Binary Debugging mit OllyDbg  / free SoftwareEduard BichelBjörn Wiedersheim
11. JuliBinary Analyse & SchutzFlorian BuchnerBjörn Wiedersheim
IDS & Network MonitoringPatrick HochscheidtBastian Könings

Besprechen des Vorhabens mit Betreuer: mind. 3 Wochen vor Session
Verteilung von Vorbereitungsmaterial und Dokumentation: mind. 1 Woche vor Session

Einordnung

  • Projektmodul IT-Sicherheit (Ma Inf./MI)

Termine

Mittwochs, 16st-18 Uhr | O27-331

siehe Terminübersicht

Weitere Informationen

Maximale Teilnehmerzahl: 10

Anmeldung per ILIAS!

 LSF-Eintrag

ILIAS

 

Inhalt

Projektablauf

Im Rahmen dieses Projekts soll zunächst im Team ein vorgegebenes komplexes System hinsichtlich vorhandener Schwachstellen analysiert werden. Die Analyse ist ausführlich zu dokumentieren und die erhaltenen Ergebnisse werden anschließend präsentiert. Auf Basis der Analyse und deren Ergebnisse sollen die vorhandene Fähigkeiten der einzelnen Teilnehmer eingeschätzt werden. Die Einschätzung dient der Identifizierung von speziellen Themengebieten aus dem Bereich der IT-Sicherheit, in denen die vorhandenen Fähigkeiten noch verbessert und vertieft werden können. Jeder Teilnehmer wird zu einem dieser Themengebiete eine Seminarstunde vorbereiten, die aus einem theoretischen Einführungsteil und einem praktischen Übungsteil besteht. Die theoretischen Hintergründe sowie die Planung und Umsetzung der Übungsstunde sind in einem Report schriftlich festzuhalten.

Im Anschluss an das Projekt können Teilnehmer ihre gewonnenen Kenntnisse durch Teilnahme am iCTF 2012 testen.

Vorkenntnisse

Besuch der Vorlesung Sicherheit in IT-Systemen oder äquivalente Kenntisse zwingend erforderlich.

Eigener Laptop für Praxisteil notwendig.

Bewertungskriterien

  • Analysereport (Gruppe)
  • Analysepräsentation (Gruppe)
  • Themenausarbeitung (individuell)
  • Themenpräsentation (individuell)
  • Ausarbeitung praktischer Übungen (individuell)

  • Qualität des vorbereiteten Materials (theoretischer und praktischer Teil)
  • Durchführung des eigenen Termins
  • Aktive Teilnahme an anderen Terminen

Einordnung

  • Projektmodul IT-Sicherheit (Ma Inf./MI)

Termine

Mittwochs, 16st-18 Uhr | O27-331

siehe Terminübersicht

Termine

18.4.Erstes Treffen und Gruppenfindung
02.5.Zwischenstand Analyse
13.5.Abgabe Analysereport (kein Treffen)
16.5.Analyse-Präsentaton und Themenvergabe
20.6.Session I
27.6.Session II
04.7.Session III
11.7.Session IV
18.7.Wrap-up und Lessons learned

Die Termine für die individuellen Vorstellungen werden am 2. oder 16. Mai festgelegt.

Weitere Informationen

Maximale Teilnehmerzahl: 10

Anmeldung per ILIAS!

 LSF-Eintrag

ILIAS

 

Themen

TerminThemaVortragenderBetreuer
20. JuniSQL Injection AttacksDaniel RitterFlorian Schaub
XSS AttacksPatrick ZellerFlorian Schaub
27. JuniWebapp Attacks & FixesJan SierschBastian Könings
MiTM Attacks & WebproxiesJulian GürtlerFlorian Schaub
4. JuliBinary Debugging mit IDAUfuk ÜsalBjörn Wiedersheim
Binary Debugging mit OllyDbg  / free SoftwareEduard BichelBjörn Wiedersheim
11. JuliBinary Analyse & SchutzFlorian BuchnerBjörn Wiedersheim
IDS & Network MonitoringPatrick HochscheidtBastian Könings

Besprechen des Vorhabens mit Betreuer: mind. 3 Wochen vor Session
Verteilung von Vorbereitungsmaterial und Dokumentation: mind. 1 Woche vor Session