
- Lehrende(r): Faltaous Sarah
- Lehrende(r): Grünefeld Uwe
- Lehrende(r): Liebers Jonathan
- Lehrende(r): Schneegaß Stefan
- Lehrende(r): Metzger Andreas
- Lehrende(r): Palm Alexander
Der erste Termin fand am 21. April 2020 statt. Für die Teilnahme ist eine vorherige, formlose Anmeldung per E-Mail an Tobias Cloosters notwendig.
In diesem Seminar geht es darum Methoden der Analyse von Programmen auf Schwachstellen kennen zu lernen. In diesem Seminar wird sowohl der theoretische Hintergrund, als auch der praktische Umgang mit Analysetools behandelt. Dabei werden sowohl statische als auch dynamische Analysetools und Methoden besprochen (Fuzzing, Symbolic Execution, Source Code Analyzer). Dabei werden die Teilnehmer Programme, mit bekannten Schwachstellen, mit existierenden Tools analysieren um den Umgang und die Vor- und Nachteile der Methoden kennenzulernen. In der Seminararbeit werden dann die theoretischen Hintergründe und die praktischen Erfahrungen der Teilnehmer kombiniert und schriftlich ausgearbeitet. Erfahrungen in systemnaher Programmierung sind hilfreich da wir uns primär mit Systemsoftware (C, C++) auseinandersetzen aber nicht zwingend notwendig.
- Lehrende(r): Cloosters Tobias
- Lehrende(r): Rodler Michael
- Lehrende(r): Surminski Sebastian
- Lehrende(r): Auda Jonas
- Lehrende(r): Arzani Arman
- Lehrende(r): Mosavat Sayedsepehr
- Lehrende(r): Schulte-Lippern Elke
- Lehrende(r): Zella Matteo
- Lehrende(r): Jungen Sascha
- Lehrende(r): Marron Pedro Jose
- Lehrende(r): Mosavat Sayedsepehr
- Lehrende(r): Schulte-Lippern Elke
- Lehrende(r): Zella Matteo
- Lehrende(r): Handte Marcus
- Lehrende(r): Jungen Sascha
- Lehrende(r): Schulte-Lippern Elke
- Lehrende(r): Fitz Valentin
- Lehrende(r): Handte Marcus
- Lehrende(r): Jungen Sascha
- Lehrende(r): Marron Pedro Jose
- Lehrende(r): Schulte-Lippern Elke