Advanced Patterns for Cyber Security Architecture (3 ECTS, E. Richter)
Grosse und komplexe Cyber-Systeme, die oft von Altsystemen bis hin zu Cloud-Systemen reichen, sind in Bezug auf Wartung und Betrieb schwierig zu handhaben, einschliesslich aller Fragen zur Cyber-Sicherheit. Die Interaktionen von Systemen in verteilten Umgebungen sind anspruchsvoll zu gestalten, und Designfehler können zu schwerwiegenden Problemen in der Cyber-Sicherheit führen. Die Vorlesung befasst sich mit der Reduzierung von Komplexität, der Robustheit und der Resilienz beim Aufbau komplexer Cyber-Umgebungen. Der Schwerpunkt liegt auf Methodik, Modellen, Klassifikationen und Systemanalysen unabhängig von spezifischen Technologien oder Umgebungen. Wir werden Fallstudien und praktische Anwendungsfälle reflektieren und Muster sowie Anti-Muster der Cyber-Sicherheitsarchitektur erforschen.
Advanced System Security (3 ECTS,
B. Egger)
Dieser Kurs behandelt die Herausforderungen der Systemsicherheit, mit Schwerpunkt auf Linux-Umgebungen und C-basierter Programmierung. Themen umfassen grundlegende Angriffe wie Buffer Overflows und fortgeschrittene Exploitation-Techniken wie Return-Oriented Programming (ROP). Die Teilnehmer werden moderne Werkzeuge wie eBPF zur Echtzeit-Systemüberwachung erkunden und hochbrisante Themen wie Lieferkettensicherheit und Kernel-Schwachstellen analysieren. Fallstudien, einschliesslich des Rowhammer-Angriffs und aktueller Kompromittierungen in der Software-Lieferkette, veranschaulichen reale Auswirkungen. Der Kurs verbindet theoretische Erkenntnisse mit praktischen Übungen und befähigt die Teilnehmer, komplexe Sicherheitsbedrohungen zu identifizieren, auszunutzen und zu mindern.
Security Management (3 ECTS,
F. Heinzmann)
Security Management ist eine entscheidende Disziplin, die ganzheitlich auf den höchsten Ebenen einer Organisation integriert werden muss, um die gewünschte Wirkung und Effektivität zu gewährleisten. Dieses Prinzip gilt für alle Arten von Unternehmen, von grossen multinationalen Konzernen bis hin zu kleinen und mittleren Unternehmen (KMU).
Diese Vorlesung legt das Fundament für das zweite Semester dieses Masterprogramms, indem sie den Teilnehmern die technischen, organisatorischen und zwischenmenschlichen Fähigkeiten vermittelt, die erforderlich sind, um Governance-, Risiko- und Compliance-Prozesse innerhalb eines umfassenden Security-Management-Rahmens zu verstehen, zu entwerfen und umzusetzen.
Forensic Analysis in Unknown Environments (3 ECTS,
H. Spichiger)
Moderne Computersysteme sind in der Regel gross und komplex, erfüllen eine Vielzahl von Aufgaben und ändern sich regelmässig aufgrund häufiger Updates. Dies stellt eine Herausforderung für forensische Analysen dar, die versuchen, Ereignisse im Zusammenhang mit einem Vorfall in solchen Umgebungen zu rekonstruieren. Sie könnten auf Geräte stossen, die sie noch nie zuvor gesehen haben, proprietäre Datenstrukturen und undokumentiertes Verhalten. Dieser Kurs bietet den Teilnehmern einen methodischen Rahmen für diese Herausforderung, indem er Ansätze, Herausforderungen und Risiken im Zusammenhang mit Untersuchungen in unbekannten Umgebungen vorstellt. In praktischen Übungen werden die Teilnehmer undokumentierte Systeme untersuchen, um Aktivitäten in diesen Umgebungen zu rekonstruieren.
Performing a Red Team Operation (3 ECTS, M. Bollhalder/F. Wamser)
Diese Vorlesung wird sich auf die Planung, Einrichtung der Infrastruktur und Durchführung einer Red-Team-Operation konzentrieren. Sie behandelt den Aufbau einer eigenen Red-Team-Plattform (command and control (C2), redirectors, usw.) mithilfe von Open-Source-Tools. Ausserdem wird darauf eingegangen, wie man Erkennung umgeht, eine privilege escalation durchführt und sich lateral innerhalb eines Demo-Labornetzwerks bewegt.
Advanced Software Protection on Critical Systems (3 ECTS,
T. Blazytko)
Kritische Systeme bilden das Rückgrat der modernen Gesellschaft und steuern wesentliche Abläufe in Bereichen wie Gesundheitswesen, Automobilindustrie und Verteidigung. Ein Ausfall oder eine Kompromittierung dieser Systeme kann verheerende finanzielle, operative oder sogar menschliche Folgen haben. Deshalb sind sie bevorzugte Ziele für Angreifer, die Schwachstellen ausnutzen, Funktionen manipulieren oder die Integrität der Systeme untergraben wollen. Der Schutz dieser Systeme erfordert fortgeschrittene Software‑Schutztechniken, die über herkömmliche Sicherheitspraktiken hinausgehen, um eine Widerstandsfähigkeit gegen solche Bedrohungen zu gewährleisten. Software Protection umfasst Massnahmen, die Reverse Engineering verhindern und Software vor unbefugter Nutzung und Manipulation schützen.
Kommerzielle Anbieter nutzen diese Techniken, um Piraterie vorzubeugen und Lizenzvereinbarungen durchzusetzen, während bösartige Akteure sie einsetzen, um Malware zu verschleiern und sich so Erkennung und Analyse zu entziehen. Bei kritischen Systemen sind die Risiken noch deutlich höher, da ein erfolgreicher Angriff Sicherheit und missionskritische Ziele gefährden könnte. Dieser Kurs schlägt eine Brücke zwischen theoretischen Grundlagen und praktischen Anwendungen und bereitet Studierende darauf vor, Software‑Schutzstrategien zu entwerfen, zu analysieren und zu verbessern, um die Integrität und Vertraulichkeit kritischer Systeme sicherzustellen. Die Studierenden sammeln praktische Erfahrungen in der Entwicklung robuster Schutzmassnahmen und der Analyse fortgeschrittener Angriffe und erwerben dabei Fähigkeiten, die in Branchen wie Cybersicherheit, Verteidigung, Automobilindustrie und kritischer Infrastruktur stark gefragt sind.
Advanced Binary Reverse Engineering (3 ECTS, T. Blazytko)
Modernes Software-Reverse-Engineering erfordert ein umfassendes Verständnis verschiedener, sich ergänzender Methoden. Es deckt eine breite Palette von Zielen ab – von der Schwachstellenforschung und Malware-Analyse bis hin zur Software-Validierung und digitalen Forensik – und muss unterschiedliche Plattformen, Architekturen und Schutzmassnahmen berücksichtigen. Dieser Kurs führt in fortgeschrittene Konzepte ein, die traditionelle statische Analyse, Laufzeiterkundung und constraint-basierte Überlegungen verbinden, um einen einheitlichen Ansatz zur Untersuchung komplexer Binärdateien zu schaffen. Die Studierenden lernen, wie Zwischenrepräsentationen das Verständnis über verschiedene Architekturen hinweg vereinfachen, wie dynamische Instrumentierung statische Einsichten ergänzt und wie symbolische Ausführung und SMT-Lösungen (Satisfiability Modulo Theories) umfassende, systematische Anleitung bieten. Der Lehrplan hebt auch aufkommende, KI-basierte Ansätze hervor, die, wenn sinnvoll integriert, bei semi-automatisierten Analyse-Workflows helfen können.
Durch die Verbindung dieser Methoden erwerben die Studierenden sowohl ein konzeptionelles als auch praktisches Werkzeugset. Sie lernen, jede Technik nicht nur einzeln anzuwenden, sondern sie auch effektiv zu orchestrieren, was fundiertere Entscheidungen, schnellere Einsichten und eine breitere Perspektive auf Reverse-Engineering-Aufgaben ermöglicht. Dieses ganzheitliche Verständnis befähigt Absolventen, die Komplexitäten moderner Binärdateien mit Zuversicht und Präzision zu bewältigen.
Security Operations Technology & Management (3 ECTS, Mark Barwinski)
Dieser Kurs untersucht die Ursprünge der Cyber-Operationen in Geheimdienstorganisationen und deren Entwicklung hin zu modernen Security Operations Centers (SOCs) in Unternehmen. Wir werden die kritischen technologischen Komponenten eines SOCs bewerten – einschließlich SIEM, EDR, NDR und SOAR-Plattformen – und ihre Integration für ein effektives Bedrohungsmonitoring und -reaktion untersuchen. Der Kurs analysiert betriebliche Überlegungen wie Personalmodelle, Workflow-Optimierung und die Anwendung von SOC-CMM und anderen Reifegradmodellen sowie MITRE ATT&CK und NIST SP 800-61, um die Erkennungsfähigkeiten und die Vorfallbearbeitung zu verbessern. Durch Fallstudien und Projekte entwickeln die Studierenden Fähigkeiten zur Gestaltung und Optimierung von Sicherheitsoperationen in komplexen Umgebungen.