Die Herausforderung: Neue Angriffsszenarien im Zuge steigender Vernetzung
Immer mehr Geräte und Systeme sind heute über das Internet und andere Netzwerke erreichbar und direkten Angriffen ausgesetzt. Dies stellt viele Unternehmen vor die Herausforderung, ihre Systeme geeignet abzusichern, um mögliche Angriffe von Hackerinnen und Hackern abzuwehren. Trotz vorhandener Schutzmechanismen, wie z. B. durch nichtausführbare Speicherregionen, Randomisierung von Adressen oder durch den Compiler eingefügten Stack-Cookies, werden Schwachstellen in Anwendungen dennoch erfolgreich ausgenutzt. Dadurch stellt sich die Frage, wie diese Schutzmechanismen durch die Angreifenden umgangen werden.
Die Lösung: Binary Exploitation aus Sicht der Hackenden verstehen und zuvorkommen
Im Rahmen dieses Seminars erlernen Kursteilnehmende die Vorgehensweise von Hackerinnen und Hacken, um besser auf derartige Angriffe vorbereitet zu sein. Der Schwerpunkt dieses Seminars liegt dabei im Bereich Binary Exploitation, also wie können beispielsweise Programmierfehler in C-Code ausgenutzt werden, um fremden Code einzuschleusen und auszuführen. Dabei wird auch die Frage beantwortet, wie effektiv die System- und Compiler-Schutzmechanismen greifen und wie und unter welchen Umständen die Angreifenden diesen Schutz umgehen können.
Ihre Vorteile auf einen Blick
Nach dem Seminar können Sie...
- das Vorgehen von Hacker*innen nachvollziehen und Exploits zum Aufzeigen der Schwachstelle entwickeln
- typische Programmierfehler in C-Code erkennen und die Grenzen der Schutzmechanismen verstehen
- die Anwendbarkeit der Schutzmechanismen für die eigene Entwicklung einschätzen
Dieses Seminar bietet Ihnen...
- einen tiefen Einblick in ausgewählte Techniken des Binary Exploitation
- praktische Umsetzung von Methoden zur Umgehung von Schutzmechanismen und Entwicklung von eigenen Exploits