Advanced Patterns for Cyber Security Architecture (3 ECTS, E. Richter)
Grosse und komplexe Cyber-Systeme, die oft von Altsystemen bis hin zu Cloud-Systemen reichen, sind in Bezug auf Wartung und Betrieb schwierig zu handhaben, einschliesslich aller Fragen zur Cyber-Sicherheit. Die Interaktionen von Systemen in verteilten Umgebungen sind anspruchsvoll zu gestalten, und Designfehler können zu schwerwiegenden Problemen in der Cyber-Sicherheit führen. Die Vorlesung befasst sich mit der Reduzierung von Komplexität, der Robustheit und der Resilienz beim Aufbau komplexer Cyber-Umgebungen. Der Schwerpunkt liegt auf Methodik, Modellen, Klassifikationen und Systemanalysen unabhängig von spezifischen Technologien oder Umgebungen. Wir werden Fallstudien und praktische Anwendungsfälle reflektieren und Muster sowie Anti-Muster der Cyber-Sicherheitsarchitektur erforschen.
Advanced System Security (3 ECTS,
B. Egger)
Dieser Kurs behandelt die Herausforderungen der Systemsicherheit, mit Schwerpunkt auf Linux-Umgebungen und C-basierter Programmierung. Themen umfassen grundlegende Angriffe wie Buffer Overflows und fortgeschrittene Exploitation-Techniken wie Return-Oriented Programming (ROP). Die Teilnehmer werden moderne Werkzeuge wie eBPF zur Echtzeit-Systemüberwachung erkunden und hochbrisante Themen wie Lieferkettensicherheit und Kernel-Schwachstellen analysieren. Fallstudien, einschliesslich des Rowhammer-Angriffs und aktueller Kompromittierungen in der Software-Lieferkette, veranschaulichen reale Auswirkungen. Der Kurs verbindet theoretische Erkenntnisse mit praktischen Übungen und befähigt die Teilnehmer, komplexe Sicherheitsbedrohungen zu identifizieren, auszunutzen und zu mindern.
Security Management (3 ECTS,
F. Heinzmann)
Security Management ist eine entscheidende Disziplin, die ganzheitlich auf den höchsten Ebenen einer Organisation integriert werden muss, um die gewünschte Wirkung und Effektivität zu gewährleisten. Dieses Prinzip gilt für alle Arten von Unternehmen, von grossen multinationalen Konzernen bis hin zu kleinen und mittleren Unternehmen (KMU).
Diese Vorlesung legt das Fundament für das zweite Semester dieses Masterprogramms, indem sie den Teilnehmern die technischen, organisatorischen und zwischenmenschlichen Fähigkeiten vermittelt, die erforderlich sind, um Governance-, Risiko- und Compliance-Prozesse innerhalb eines umfassenden Security-Management-Rahmens zu verstehen, zu entwerfen und umzusetzen.
Forensic Analysis in Unknown Environments (3 ECTS,
H. Spichiger)
Moderne Computersysteme sind in der Regel gross und komplex, erfüllen eine Vielzahl von Aufgaben und ändern sich regelmässig aufgrund häufiger Updates. Dies stellt eine Herausforderung für forensische Analysen dar, die versuchen, Ereignisse im Zusammenhang mit einem Vorfall in solchen Umgebungen zu rekonstruieren. Sie könnten auf Geräte stossen, die sie noch nie zuvor gesehen haben, proprietäre Datenstrukturen und undokumentiertes Verhalten. Dieser Kurs bietet den Teilnehmern einen methodischen Rahmen für diese Herausforderung, indem er Ansätze, Herausforderungen und Risiken im Zusammenhang mit Untersuchungen in unbekannten Umgebungen vorstellt. In praktischen Übungen werden die Teilnehmer undokumentierte Systeme untersuchen, um Aktivitäten in diesen Umgebungen zu rekonstruieren.
Performing a Red Team Operation (3 ECTS, M. Bollhalder/F. Wamser)
Diese Vorlesung wird sich auf die Planung, Einrichtung der Infrastruktur und Durchführung einer Red-Team-Operation konzentrieren. Sie behandelt den Aufbau einer eigenen Red-Team-Plattform (command and control (C2), redirectors, usw.) mithilfe von Open-Source-Tools. Ausserdem wird darauf eingegangen, wie man Erkennung umgeht, eine privilege escalation durchführt und sich lateral innerhalb eines Demo-Labornetzwerks bewegt.
Advanced Software Protection on Critical Systems (3 ECTS,
T. Blazytko)
Kritische Systeme bilden das Rückgrat der modernen Gesellschaft und treiben wesentliche Abläufe in Sektoren wie Gesundheitswesen, Automobilindustrie und Verteidigung an. Ausfälle oder Beeinträchtigungen in diesen Systemen können verheerende Folgen haben – finanziell, betrieblich oder sogar menschlich. Daher sind sie Hauptziele für Angreifer, die Schwachstellen ausnutzen, Funktionen manipulieren oder die Systemintegrität untergraben wollen. Der Schutz dieser Systeme erfordert fortschrittliche Software-Schutztechniken, die über konventionelle Sicherheitspraktiken hinausgehen, um die Widerstandsfähigkeit gegen solche Bedrohungen zu gewährleisten.
Der Schutz von Software beinhaltet die Implementierung von Massnahmen, die darauf abzielen, das Reverse Engineering zu vereiteln und Software vor unbefugter Nutzung und Manipulation zu schützen. Während kommerzielle Anbieter diese Techniken nutzen, um Piraterie zu verhindern und Lizenzvereinbarungen durchzusetzen, verwenden böswillige Akteure sie, um Malware-Funktionen zu verschleiern und so einer Erkennung und Analyse zu entgehen. In kritischen Systemen sind die Risiken exponentiell höher, da die Auswirkungen eines erfolgreichen Angriffs die Sicherheit, den Schutz oder missionskritische Ziele gefährden könnten. Dieser Kurs überbrückt die Lücke zwischen theoretischen Grundlagen und praktischen Anwendungen und bereitet die Studierenden darauf vor, Software-Schutzstrategien zu entwerfen, zu analysieren und zu verbessern, die die Integrität und Vertraulichkeit kritischer Systeme wahren.
Die Studierenden werden praktische Erfahrungen darin sammeln, robuste Schutzmechanismen zu entwickeln und fortschrittliche Angriffe zu analysieren, und dabei ein Fähigkeitenprofil entwickeln, das in Branchen wie Cyber-Sicherheit, Verteidigung, Automobilindustrie und kritischer Infrastruktur sehr gefragt ist.
Advanced Binary Reverse Engineering (3 ECTS,
T. Blazytko)
Moderne Software-Reverse-Engineering erfordert ein umfassendes Verständnis verschiedener, sich ergänzender Methoden. Es deckt eine breite Palette von Zielen ab – von der Schwachstellenforschung und Malware-Analyse bis hin zur Software-Validierung und digitalen Forensik – und muss unterschiedliche Plattformen, Architekturen und Schutzmassnahmen berücksichtigen. Dieser Kurs führt in fortgeschrittene Konzepte ein, die traditionelle statische Analyse, Laufzeiterkundung und constraint-basierte Überlegungen verbinden, um einen einheitlichen Ansatz zur Untersuchung komplexer Binärdateien zu schaffen. Die Studierenden lernen, wie Zwischenrepräsentationen das Verständnis über verschiedene Architekturen hinweg vereinfachen, wie dynamische Instrumentierung statische Einsichten ergänzt und wie symbolische Ausführung und SMT-Lösungen (Satisfiability Modulo Theories) umfassende, systematische Anleitung bieten. Der Lehrplan hebt auch aufkommende, KI-basierte Ansätze hervor, die, wenn sinnvoll integriert, bei semi-automatisierten Analyse-Workflows helfen können.
Durch die Verbindung dieser Methoden erwerben die Studierenden sowohl ein konzeptionelles als auch praktisches Werkzeugset. Sie lernen, jede Technik nicht nur einzeln anzuwenden, sondern sie auch effektiv zu orchestrieren, was fundiertere Entscheidungen, schnellere Einsichten und eine breitere Perspektive auf Reverse-Engineering-Aufgaben ermöglicht. Dieses ganzheitliche Verständnis befähigt Absolventen, die Komplexitäten moderner Binärdateien mit Zuversicht und Präzision zu bewältigen.
Security Operations Technology & Management (3 ECTS, Mark Barwinski)
Dieser Kurs untersucht die Ursprünge der Cyber-Operationen in Geheimdienstorganisationen und deren Entwicklung hin zu modernen Security Operations Centers (SOCs) in Unternehmen. Wir werden die kritischen technologischen Komponenten eines SOCs bewerten – einschließlich SIEM, EDR, NDR und SOAR-Plattformen – und ihre Integration für ein effektives Bedrohungsmonitoring und -reaktion untersuchen. Der Kurs analysiert betriebliche Überlegungen wie Personalmodelle, Workflow-Optimierung und die Anwendung von SOC-CMM und anderen Reifegradmodellen sowie MITRE ATT&CK und NIST SP 800-61, um die Erkennungsfähigkeiten und die Vorfallbearbeitung zu verbessern. Durch Fallstudien und Projekte entwickeln die Studierenden Fähigkeiten zur Gestaltung und Optimierung von Sicherheitsoperationen in komplexen Umgebungen.