- Lehrende(r): Sarah Faltaous
- Lehrende(r): Uwe Grünefeld
- Lehrende(r): Jonathan Liebers
- Lehrende(r): Stefan Schneegaß
- Lehrende(r): Andreas Metzger
- Lehrende(r): Alexander Palm
Der erste Termin fand am 21. April 2020 statt. Für die Teilnahme ist eine vorherige, formlose Anmeldung per E-Mail an Tobias Cloosters notwendig.
In diesem Seminar geht es darum Methoden der Analyse von Programmen auf Schwachstellen kennen zu lernen. In diesem Seminar wird sowohl der theoretische Hintergrund, als auch der praktische Umgang mit Analysetools behandelt. Dabei werden sowohl statische als auch dynamische Analysetools und Methoden besprochen (Fuzzing, Symbolic Execution, Source Code Analyzer). Dabei werden die Teilnehmer Programme, mit bekannten Schwachstellen, mit existierenden Tools analysieren um den Umgang und die Vor- und Nachteile der Methoden kennenzulernen. In der Seminararbeit werden dann die theoretischen Hintergründe und die praktischen Erfahrungen der Teilnehmer kombiniert und schriftlich ausgearbeitet. Erfahrungen in systemnaher Programmierung sind hilfreich da wir uns primär mit Systemsoftware (C, C++) auseinandersetzen aber nicht zwingend notwendig.
- Lehrende(r): Tobias Cloosters
- Lehrende(r): Michael Rodler
- Lehrende(r): Sebastian Surminski
- Lehrende(r): Jonas Auda
- Lehrende(r): Arman Arzani
- Lehrende(r): Sayedsepehr Mosavat
- Lehrende(r): Elke Schulte-Lippern
- Lehrende(r): Matteo Zella
- Lehrende(r): Sascha Jungen
- Lehrende(r): Pedro Jose Marron
- Lehrende(r): Sayedsepehr Mosavat
- Lehrende(r): Elke Schulte-Lippern
- Lehrende(r): Matteo Zella
- Lehrende(r): Marcus Handte
- Lehrende(r): Sascha Jungen
- Lehrende(r): Elke Schulte-Lippern
- Lehrende(r): Valentin Fitz
- Lehrende(r): Marcus Handte
- Lehrende(r): Sascha Jungen
- Lehrende(r): Pedro Jose Marron
- Lehrende(r): Elke Schulte-Lippern