TU Wien:Introduction to Security UE (Maffei)
- Introduction to Security UE (Maffei) (TU Wien, 0 Resources)
- Introduction to Security UE (Squarcina) (TU Wien, 0 Resources)
- Introduction to Security VU (Brem) (TU Wien, 12 Resources)
- Introduction to Security VU (Maffei) (TU Wien, 11 Resources)
- Introduction to Security VU (Mairhofer) (TU Wien, 2 Resources)
- Introduction to Security VU (Schanes) (TU Wien, 0 Resources)
- Introduction to Security VU (Tempesta) (TU Wien, 0 Resources)
- Introduction to Security VU (Weippl) (TU Wien, veraltet, 14 Resources)
Daten[edit | edit source]
Lecturers | Marco Squarcina, Matteo Maffei, Martina Lindorfer |
---|---|
ECTS | 3 |
Department | Logic and Computation |
When | summer semester |
Language | English |
Links | tiss:192082 |
Mattermost: Channel "introduction-to-security" • Register • Mattermost-Infos
Inhalt[edit | edit source]
Der Kurs ist vertiefend zur VU, die Challenges sind dementsprechend auch schwieriger.
- 2020S
- Stack canary circumvention
- Return-oriented programming
- SQL Injection
- NoSQL Injection
- Content Security Policy
Ablauf[edit | edit source]
Die Challenges werden wie bei der VU auf einem CTForge veröffentlicht. Man muss bis zur challenge deadline den Flag finden und ein write up einreichen.
Empfehlenswerte Vorkenntnisse[edit | edit source]
- Introduction to Security VU - es ist ratsam die VU vorher oder gleichzeitig zu machen
Vortrag[edit | edit source]
Der Vortrag (die Tutorials) sind meist sehr hilfreich, um mit den Übungen zu beginnen. In den Tutorials wird meist die grundlegende Idee erklärt, die in den Challenges angewandt werden sollte.
Übungen[edit | edit source]
Es gibt insgesamt 6 Übungen, bei denen man unter Nutzung verschiedenster Sicherheitslücken ein Flag ergattern muss. Zusätzlich dazu muss ein Writeup geschrieben werden, welches aus 4 Punkten besteht: Overview (Allgemeine Beschreibung worum es geht), Vulnerability (Sicherheitslücke nennen und erklären), Exploitation (Wie man an das Flag gekommen ist), Solution (Wie man die Schwachstelle beheben würde). Jeder dieser Abschnitte ist 0.25 Punkte, man kann also 1 Punkt pro Aufgabe bekommen und die Note hängt komplett vom Writeup ab. Für die Übungen hat man 2 Wochen Zeit und für technische Fragen/Problemen sind Ansprechpersonen im Mattermost Channel vorhanden.
Prüfung, Benotung[edit | edit source]
Benotet werden die Writeups, das Flag alleine ist noch keine Punkte wert. Das Writeup hat 4 Abschnitte zu je 0.25 Punkten.
Meinung 2020s: Die Benotung war sehr problematisch. Man bekommt die 0.25 Punkte für einen Abschnitt entweder, oder man bekommt sie nicht, es werden keine Teilpunkte gegeben. Wo man also bei anderen LVAs für einen Fehler vielleicht 10% der Punkte verlieren würde, verliert man hier 25%. Hat man in 2 Abschnitten Fehler ist man schnell mal auf 50%. So kann es sehr leicht passieren, dass man bei einer Aufgabe, in der man viel Zeit investiert hat und die man auch großteils verstanden hat (sonst hätte man den Exploit ja nicht durchführen können und wäre nicht an das Flag gekommen) nur die Hälfte der Punkte (also Quasi eine 5) erhält.
Dauer der Zeugnisausstellung[edit | edit source]
noch offen
Zeitaufwand[edit | edit source]
noch offen
Unterlagen[edit | edit source]
noch offen
Tipps[edit | edit source]
noch offen
Verbesserungsvorschläge / Kritik[edit | edit source]
noch offen