Software Exploitation 2025 /CoursesID:4223
- Most recent entry on 2025-07-09
Keywords: Software IT-Sicherheit Strafrecht IT-Forensik

Organisational Unit

Friedrich-Alexander-Universität Erlangen-Nürnberg

Recording type

Vorlesungsreihe

Language

German

Software verfügt aufgrund ihrer Komplexität häufig unbekannte bzw. unerwünschte Zusatzfunktionalität, die durch geschickte Eingaben provoziert werden kann. Die Ursachen solcher Funktionalität werden als (Software-)Schwachstellen bezeichnet. Beschreibungen von Eingaben, die diese Funktionalität auslösen, nennt man Exploits. Software Exploitation umfasst demnach die Suche nach Schwachstellen in Software und die Erstellung von Exploits für diese Schwachstellen.

Diese Lehrveranstaltung gibt einen Überblick über verbreitete Klassen von Schwachstellen in Software und wie man sie ausnutzen kann. Der Einsatz der vermittelten Kenntnisse und Kompetenzen im Kontext von Ethik und Recht wird ebenfalls angesprochen. Begleitet wird die Vorlesung von Übungen, in denen die vorgestellten Konzepte von den Studierenden praktisch umgesetzt und vertieft werden. Dazu werden Übungsaufgaben gestellt, die nach einer Bearbeitungszeit von jeweils einer Woche gemeinsam mit den Übungsgruppenleitern besprochen werden.

Die Lernziele der Veranstaltung sind:

  • typische Schwachstellen in Quell- und Binärcode erkennen
  • Exploits für konkrete Schwachstellen erstellen
  • Eigenes Vorgehen rechtlich und ethisch bewerten

Associated Clips

Episode
Title
Lecturer
Updated
Via
Duration
Media
1
Kapitel 1: Einführung
Prof. Dr. Felix Freiling
2025-04-23
IdM-login
01:20:18
2
Kapitel 2: Assembler (Teil 1)
Prof. Dr. Felix Freiling
2025-04-28
IdM-login
01:26:26
3
Kapitel 2: Assembler (Teil 2)
Prof. Dr. Felix Freiling
2025-04-30
IdM-login
01:22:51
4
Kapitel 3: Betriebssysteme
Prof. Dr. Felix Freiling
2025-05-07
IdM-login
01:28:47
5
Kapitel 4: Integer- und Heap-Overflows
Prof. Dr. Felix Freiling
2025-05-14
IdM-login
01:13:19
6
Kapitel 5: Shellcode und Stack-Overflows
Prof. Dr. Felix Freiling
2025-05-21
IdM-login
01:22:59
7
Kapitel 7: Formatstring-Angriffe
Prof. Dr. Felix Freiling
2025-06-11
IdM-login
00:39:19
8
Kapitel 8: Return-Oriented Programming
Prof. Dr. Felix Freiling
2025-06-23
IdM-login
01:02:14
9
Kapitel 9: Hardwarebasierte Angriffe
Prof. Dr. Felix Freiling
2025-06-25
IdM-login
01:01:38
10
Kapitel 10: Rechtliche Rahmenbedingungen
Prof. Dr. Felix Freiling
2025-07-02
IdM-login
01:19:41
11
Kapitel 11: Fallbeispiele
Prof. Dr. Felix Freiling
2025-07-09
IdM-login
00:53:41

More courses from Prof. Dr. Felix Freiling

LNdW 2013
Prof. Dr. Felix Freiling
2013-10-19
Free
Freiling, Felix
Prof. Dr. Felix Freiling
lecture
2020-01-30
Studon
Schloss1
Prof. Dr. Felix Freiling
lecture
2011-07-21
Free
Freiling, Felix
Prof. Dr. Felix Freiling
lecture
2025-07-10
IdM-login
Freiling, Felix
Prof. Dr. Felix Freiling
lecture
2024-01-30
Studon