Webinar "Hacken wie die Profis: Live Hacking am Beispiel von Format-String-Schwachstellen"

© Foto iStock

Ob Server-Dienste, Software-Entwicklungen oder Industrie 4.0-Anwendungen: häufig werden bei diesen Systeme moderne System- oder Compiler-Schutzmechanismen eingesetzt, um Attacken und fremde Zugriffe darauf zu verhindern. Aber ist das auch erfolgreich?!

Wie Hacker tatsächlich diese Schutzmechanismen ganz einfach aushebeln können, erfahren Sie in unserem Webinar. Unser Hacking-Experte zeigt beispielhaft an einem Format-String-Angriff, wie Eindringlinge vorgehen und wo typische Schwachstellen liegen. Lernen Sie Denkweise eines Hackers kennen, um die Lücken Ihres eignen Systems zu erkennen und vorzubeugen!

Das Webinar im Überblick

Termin 24.08.2017 von 11:00 - 12:00 Uhr (Anmeldung bis 21.08.2017)
Dauer 1 Stunde
Kurssprache Deutsch
Lernziel
  • Einblick in Binary Exploitation und Schhutzmechanismen erhalten
  • Grundlegendes Verständnis von Format-String-Schwachstellen entwickeln
  • Awareness schaffen über die Grenzen der System- und Compiler-Schutzmechanismen
Zielgruppe
  • Software-Entwickler
  • Software-Tester
  • Software-Betreiber
Vorraussetzungen Programmierkenntnisse, vorzugsweise Grundkenntnisse in der Programmiersprache C
Veranstaltungsort online Webinarraum, den Link und Zugang erhalten Sie nach erfolgreicher Anmeldung
Teilnahmegebühr Kostenlos

Fatih Kilic:

Fatih Kilic ist seit März 2015 als wissenschaftlicher Mitarbeiter am Fraunhofer AISEC im Bereich Secure Operating Systems beschäftigt. Als Informatiker war er von 2009 bis Ende 2010 für das Fraunhofer SIT im Bereich Anwendungs- und Prozesssicherheit und dem dazugehörigen Testlabor als wissenschaftlicher Mitarbeiter tätig, wo er mehrere Blackbox-Analysen sicherheitsrelevanter Software durchführte. Bis Anfang 2015 war er als wissenschaftlicher Mitarbeiter an der TU-München am Lehrstuhl für Sicherheit an der Informatik (Prof. Eckert).

Er ist der Entdecker der Sicherheitslücken mit den CVE-Nummern  CVE-2010-3890, CVE-2010-3891, CVE-2010-3892, CVE-2010-3893, CVE-2010-3894, CVE-2010-3895, CVE-2010-3896, CVE-2010-3897, CVE-2010-3898, CVE-2010-3899.

Weiterhin ist er Autor von verschiedenen Publikationen unter anderem von der Angriffsmethodik  „Blind Format String Attacks“

 

Herr Kilic nahm an zahlreichen CTF-Wettbewerben teil. Er ist Mitbegründer der Teams CTF-Teams in23canation, lollersk8ers und h4x0rpsch0rr. Als Team lollersk8ers qualifizierten sie sich mehrmals für das DEFCON CTF Finale. Außerdem belegte er beim NullCon CTF für Einzelkämpfer den 2. Platz im Jahr 2012.

lollersk8ers  (2008 - 2011) - Internationales Team

in23canation (2008 - 2010) - Universitäres Team der TH-Ingolstadt

Wizards Of DoS (2010) - Universitäres Team der TU-Darmstadt

h4x0rpsch0rr (2011 - 2012) - Universitäres Team der TU-München

Anmeldung zum Webinar

Bitte klicken Sie hier, um sich zu dem Webinar anzumelden.

Abmeldung vom Webinar

Bitte klicken Sie hier, wenn Sie an der Teilnahme verhindert sind.

Anmeldung zum Newsletter Cybersicherheit

Wenn Sie zukünftig Ausgaben unseres Newsletters erhalten möchte, klicken Sie hier.

Seminare zum Thema Cybersicherheit

Unser Seminarangebot zum Thema Cybersicherheit finden Sie hier.

Kontakt

Fraunhofer Academy
Cybersicherheit
Hansastraße 27c
80686 München
Telefon: +49 89 1205 1555
E-Mail: cybersicherheit@fraunhofer.de