User Tools

Site Tools


Vorlesung und Übung zu System- und Netzwerksicherheit (IT-Sicherheit II)

Zeit und Ort

Vorlesung (Prof. Dr. Ralf Küsters, Dipl.-Inf. Daniel Fett): Donnerstag, 14:00 Uhr - 16:00 Uhr, Raum F55
Übung (Dipl.-Inf. Guido Schmitz): Donnerstag 10.00 Uhr - 11.00 Uhr, Raum F55 In der ersten Woche findet die Übung nicht statt.

Studiengänge

Bachelor Informatik und Bachelor Wirtschaftsinformatik

Scheine und Klausur

Zur Erlangung eines Leistungsscheins ist das Bestehen der am Ende des Semesters angebotenen Klausur erforderlich. Voraussetzung für die Teilnahme an der Klausur ist das Erreichen von 50 Prozent der in den Übungen erreichbaren Punkte.

Zu den Ergebnissen der Klausur vom 23.07.2015 >>

Die Klausureinsicht findet am Donnerstag, 10. September 2015, zwischen 14:00 Uhr und 15:00 Uhr in Raum H445 statt.

Die Wiederholungsprüfung findet statt am: Dienstag, den 27.10.2015 von 14 bis 16 Uhr in HS 13.

BA und MA Studierende müssen sich über PORTA zur Klausur anmelden.

Voraussetzungen

keine

Vorlesungsfolien

FilenameLast modified
Vorlesung-ITS-II-13-OtherWebVulnerabilities.pdf2015/07/17 13:58
Vorlesung-ITS-II-13-OtherWebVulnerabilities.fodp2015/07/17 13:58
Vorlesung-ITS-II-13-OtherWebVulnerabilities-expanded.pdf2015/07/17 13:58
Vorlesung-ITS-II-13-OtherWebVulnerabilities-expanded.odp2015/07/17 13:58
Vorlesung-ITS-II-12-AnalysisWebInjectionVulnerabilities.pdf2015/07/09 16:53
Vorlesung-ITS-II-12-AnalysisWebInjectionVulnerabilities.odp2015/07/09 16:53
Vorlesung-ITS-II-12-AnalysisWebInjectionVulnerabilities-expanded.pdf2015/07/09 16:53
Vorlesung-ITS-II-11-SQLinjection.pdf2015/07/09 16:53
Vorlesung-ITS-II-11-SQLinjection.odp2015/07/09 16:53
Vorlesung-ITS-II-11-SQLinjection-expanded.pdf2015/07/09 16:53
Vorlesung-ITS-II-10-CSRF.pdf2015/06/18 17:30
Vorlesung-ITS-II-10-CSRF.odp2015/06/18 17:30
Vorlesung-ITS-II-10-CSRF-expanded.pdf2015/06/18 17:30
Vorlesung-ITS-II-09-XSS.pdf2015/06/18 17:30
Vorlesung-ITS-II-09-XSS.odp2015/06/18 17:30
Vorlesung-ITS-II-09-XSS-expanded.pdf2015/06/18 17:30
Vorlesung-ITS-II-08-Intro-Web.pdf2015/06/11 16:26
Vorlesung-ITS-II-08-Intro-Web.odp2015/06/11 16:26
Vorlesung-ITS-II-08-Intro-Web-expanded.pdf2015/06/11 16:26
Vorlesung-ITS-II-07-bufferoverflowdynamicdefenses.pdf2015/06/11 16:26
Vorlesung-ITS-II-07-bufferoverflowdynamicdefenses.odp2015/06/11 16:26
Vorlesung-ITS-II-07-bufferoverflowdynamicdefenses-expanded.pdf2015/06/11 16:26
Vorlesung-ITS-II-06-bufferoverflowstaticdefenses.pdf2015/06/11 16:26
Vorlesung-ITS-II-06-bufferoverflowstaticdefenses.odp2015/06/11 16:26
Vorlesung-ITS-II-06-bufferoverflowstaticdefenses-expanded.pdf2015/06/11 16:26
Vorlesung-ITS-II-05-integeroverflows.pdf2015/06/11 16:26
Vorlesung-ITS-II-05-integeroverflows.odp2015/06/11 16:26
Vorlesung-ITS-II-05-integeroverflows-expanded.pdf2015/06/11 16:26
Vorlesung-ITS-II-04-formatstrings.pdf2015/05/21 15:54
Vorlesung-ITS-II-04-formatstrings.odp2015/05/21 15:54
Vorlesung-ITS-II-04-formatstrings-expanded.pdf2015/05/21 15:54
Vorlesung-ITS-II-03-HeapOverflows.pdf2015/05/07 16:16
Vorlesung-ITS-II-03-HeapOverflows.odp2015/05/07 16:16
Vorlesung-ITS-II-03-HeapOverflows-expanded.pdf2015/05/07 16:16
Vorlesung-ITS-II-02-StackOverflows.pdf2015/04/16 17:04
Vorlesung-ITS-II-02-StackOverflows.odp2015/04/16 17:04
Vorlesung-ITS-II-02-StackOverflows-expanded.pdf2015/04/16 17:04
Vorlesung-ITS-II-01-BasicConcepts.pdf2015/04/16 17:04
Vorlesung-ITS-II-01-BasicConcepts.fodp2015/04/16 17:04
Vorlesung-ITS-II-01-BasicConcepts-expanded.pdf2015/04/16 17:04
Vorlesung-ITS-II-01-BasicConcepts-expanded.odp2015/04/16 17:04
Vorlesung-ITS-II-00-Intro.pdf2015/04/16 17:04
Vorlesung-ITS-II-00-Intro.odp2015/04/16 17:04
Vorlesung-ITS-II-00-Intro-expanded.pdf2015/04/16 17:04

(“-expanded” bezeichnet das PDF welches eine Rekonstruktion der Animationsschritte enthält.)

Code-Beispiele

FilenameLast modified
stack-vuln-1.c2015/04/16 17:04
stack-vuln-1-exploit-2.c2015/04/16 17:04
stack-vuln-1-exploit-1.c2015/04/16 17:04
stack-3.c2015/04/16 17:04
stack-2.c2015/04/16 17:04
stack-1.c2015/04/16 17:04

Übungen

Zur Bearbeitung der Übungen im ersten Teil der Vorlesung benötigen Sie die virtuelle Maschine IT-Sicherheit 2 Appliance (is2-appliance.ova). Diese finden Sie weiter unten.

FilenameLast modified
s10.zip2015/07/09 16:53
s10.pdf2015/07/09 16:50
s09.zip2015/07/02 17:42
s09.pdf2015/07/02 17:42
s08.zip2015/06/25 16:52
s08.pdf2015/06/25 16:52
s07.pdf2015/06/18 17:27
s07.zip2015/06/18 17:27
s06.pdf2015/06/11 16:24
s06.zip2015/06/11 16:24
s05.pdf2015/06/01 16:15
s05.zip2015/05/20 19:17
s04.pdf2015/05/07 16:11
s04.zip2015/05/07 16:11
s03.pdf2015/04/30 18:32
s03.zip2015/04/30 18:25
s02.zip2015/04/23 16:48
s02.pdf2015/04/23 16:46
s01.pdf2015/04/16 17:04
s01.zip2015/04/16 17:04

IT-Sicherheit-2-Appliance

  • Beachten Sie bitte die zugehörige Anleitung (is2-appliance.pdf).
  • Verwenden Sie eine aktuelle Version von VirtualBox (mind. 4.3).
  • Eventuell müssen Sie in VirtualBox für die virtuelle Maschine die Option System/IO-APIC setzen.
FilenameFilesizeLast modified
is2-appliance.pdf500.5 KiB2016/04/14 17:11
is2-appliance.ova129.6 MiB2015/04/30 18:11

Literatur