Common Security Flaws
Common Security Flaws
| Seminare | 2 SWS / 5,0 ECTS | 
| Veranstalter: | Paul Muntean | 
| Zeit und Ort: | 08:00 - 09:30 Uhr; 01.08.033  | 
	  
| Beginn: | 2017-10-16 | 
Aktuelles
- Es sind noch einige Proseminar Plätze frei! Bitte über Email an mich: paul@sec.in.tum.de bewerben.
 
Termine
Vorbesprechung: 04.07.2017 - 11:00 Uhr in Raum 01.08.033
Inhalt
Dieses Proseminar beschäftigt sich mit den gängingen Sicherheitlücken, die in C/C++ und JavaScript/PHP Anwendungen weit verbreitet auftreten. Die Ausnutzbarkeit der Sicherheitlücken und mögliche Gegenmaßnahmen werden behandelt. Inhalte sind verschiedene Software- und Webanwendung-Schwachstellen.
Voraussetzungen für die Teilnahme
- Grundlegende Programmierkenntnisse
 - Verfassen eines Motivationschreibens
 - TUM-Notentranskript (oder eine Liste) mit allen belegten Vorlesungen, Seminaren, etc.
 - Abgabe bis 11 Juli per Verschlüsselte E-Mail an den Betreuer, E-Mail: paul@sec.in.tum.de
 - Eine DIN A4 Seite
- Warum möchten Sie teilnehmen?
 - Welches Thema möchten Sie warum bearbeiten?
 
 
Anmeldung / Abmeldung in TUM Online
- Die Anmeldung in TUM Online wird vom Seminarbetreuer durchgeführt.
 
Was wird erwartet
- Grundlegende Programmierkenntnisse in C/C++ und/oder JavaScript.
 - Jedes Thema wird einzeln bearbeitet.
 - Literaturrecherche.
 - Erstellung einer Ausarbeitung in LaTeX (LNCS Format Template).
 - Allgemeine Hilfestellungen zum wissenschaftlichen Schreiben und LaTeX finden Sie auf unserer Webseite Hilfestellungen zu Seminaren.
 - Jeder Bericht sollte zwischen 10 und 15 Seiten sein (Deckblatt und Inhaltsverzeichnis nicht inbegriffen).
 - Präsentation des Themas (PowerPoint etc.)
 - Die Präsentation sollte 30 Min. und die Diskussion danach sollte 15 Min. dauern.
 - Aktive Mitarbeit und Diskussion is erwünscht.
 
Termine und Themen
| Title | Speaker | Date | 
| Kick-off Meeting | Paul M. | 04.07.2017 | 
| Prepare the literature research and report outline | all students | 16.10.2017 | 
| Introduction of the runtime attacks and defenses | Paul M. | 23.10.2017 | 
| Deliver via Email the literature research and report outline | all students | 30.10.2017 | 
| 
 Topic 1, Book 1. Buffer Overruns e.g., reference paper Topic 2, Book 1. Format Strings Flaws e.g., reference paper  | 
 tba Jonathan Kaleve  | 
 06.11.2017  | 
| 
 Topic 3, Book 1. Integer Security Flaws e.g., reference paper Topic 4, Book 1. Pointer Subterfuge Flaws e.g., reference paper  | 
 Daniel Felber Alex Todoran  | 
13.11.2017 | 
| 
 Topic 5, Book 1. Uncaught Exception Flaws e.g., reference paper Topic 6, Book 1. File I/O Flaws e.g., reference paper  | 
 tba. tba  | 
20.11.2017 | 
| 
 Topic 7, Book 1. Formatted Output Flaws e.g., reference paper Topic 8, Book 1. Concurrency Flaws e.g., reference paper  | 
 Leonhard Kurthen Jonas Donhauser  | 
27.11.2017 | 
| 
 Topic 9, Book 1. Dynamic Memory Management e.g., reference paper in ch. 4 Topic 10, Book 1. Good Practices against Flaws e.g., reference paper  | 
 Benedikt Mörtl tba  | 
04.12.2017 | 
| 
 Topic 11, Book 2. Website Injection Flaws e.g., reference paper Topic 12, Book 2. Cross-Site Scripting (XSS) e.g., reference paper  | 
 Richard Viehöver Alexander Ambos  | 
11.12.2017 | 
| 
 Topic 13, Book 2. Cross-Site Request Forgery (CSRF) e.g., reference paper Topic 14, Book 2. Clickjacking Flaws e.g., reference paper  | 
 Maximilian Jelinek Oğuz Gültepe  | 
18.12.2017 | 
| End of presentation phase and delivery of the first version report to me (one pdf file/email) | all students | 08.01.2018 | 
| Distribution of the review topics; one email; 2 reports/student | all students | 15.01.2018 | 
| 
 Delivery of the reviews to me over email, two pdf files 1. Add comments directly to the pdf file. 2. More than 20 comments per report review are indicated.  | 
all students | 22.01.2018 | 
| Return of the reviews to the students (email format, one pdf file) | all students | 29.01.2018 | 
| Final report delivery with email format in one pdf file | all students | 05.02.2018 | 
Ergänzende Literatur
Die folgenden Bücher sind relevant für alle Themen dieses Proseminar und daher eine Empfehlung für alle Seminarteilnehmer:
![]()  | 
 C/C++ Sicherheitsthemen: Book 1: Secure Coding in C and C++  | 
![]()  | 
 Web Sicherheitsthemen: Book 2: Web Security A WhiteHat Perspective  | 
Empfehlenswerte Links
- isocpp.org (C++ Programmierstandard)
 - C++ Programmierstandard (Programmierstandard Bericht)
 - C++ Core Guideline GitHub Repo. (C++ Porgrammierrichtlinien Git Repo.)
 - securecoding.cert.org (CERT C/C++ Programmierstandard)
 - IT-Grundschutz (Webanwendungen)
 - DBLP (Literaturrecherche)
 - Google Scholar (Literaturrecherche)
 - NVD (Allgemeine Schwachstellen-Datenbank)
 - OWASP (Web Schwachstellen-Datenbank)
 
Weitere Leseempfehlungen
![]()  | 
24 Deadly Sins of Software Security Michael Howard, David LeBlanc and John Viega McGraw-Hill Education ISBN-13: 978-0071626750  | 
![]()  | 
Modern Operating Systems Andrew S. Tanenbaum Prentice Hall International ISBN: 978-0130926418  | 
![]()  | 
SEI Cert C Security Standards Software Eng. Institute SEI CMU ISBN: -  | 
![]()  | 
 Writing Secure Code: Practical Strategies and Proven Techniques for Building Secure Applications in a Networked World Michael Howard, David LeBlanc  | 
![]()  | 
Geekonomics: The Real Cost of Insecure Software David Rice Addison-Wesley Professional ISBN-13: 978-0321735973  | 
![]()  | 
Hacking: The Art of Exploitation Jon Erickson No Starch Press ISBN-13: 978-1593271442  | 








