Modulhandbuch

Unternehmens- und IT-Sicherheit (UNITS)

Reverse Engineering

Empfohlene Vorkenntnisse

Kenntnisse des Grundstudiums zu Betriebssystemen sowie IT-Sicherheit und Programmierung.

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen

Dem / der Studierenden sollen einfache Grundkonzepte und Techniken des Reverse Engineerings sowie relevante Sicherheitsaspekte vermittelt werden:

- Aufbau des Speichers

- Register

- Analyse von Programmcode (Binary)

- Einsatz von Debugger und Analysetools (IDAPro)

 

Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60h
Selbststudium / Gruppenarbeit: 90h
Workload 150h
ECTS 5.0
Voraussetzungen für die Vergabe von LP

Klausurarbeit, 60 Min. und Laborarbeit (Reverse Engineering, Labor Reverse Engineering)

Modulverantwortlicher

Prof. Dr. Andreas Schaad

Empf. Semester 7
Haeufigkeit jedes Jahr (WS)
Verwendbarkeit

BA UNITS

Veranstaltungen

Reverse Engineering

Art Vorlesung
Nr. M+I257
SWS 2.0
Lerninhalt
  • Aufbau und Funktionsweise von Disassemblern, Debuggern und Decompilern
  • Funktionalität einer Maschinensprache, Maschinencode von x86-Prozessoren, Einsatz von Assembler
  • Techniken des Reverse Engineerings im Zusammenhang mit Fehlersuche, Exploits und Kopierschutz,
    Rückgewinnung eines Quellcodes, Schutz vor Reverse Engineering
  • Einführung in Reverse Engineering Software
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Labor Reverse Engineering

Art Labor
Nr. M+I258
SWS 2.0
Lerninhalt

Praktische Übungen zu den Themen:

  • Aufbau und Funktionsweise von Disassemblern, Debuggern und Decompilern
  • Funktionalität einer Maschinensprache, Maschinencode von x86-Prozessoren, Einsatz von Assembler
  • Techniken des Reverse Engineerings im Zusammenhang mit Fehlersuche, Exploits und Kopierschutz,
    Rückgewinnung eines Quellcodes, Schutz vor Reverse Engineering
  • Einführung in Reverse Engineering Software
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben.