Vulnerability Recognition by Execution Trace Differentiation
|
|
- Fanny Hochberg
- vor 5 Jahren
- Abrufe
Transkript
1 Vulnerability Recognition by Execution Trace Differentiation Fabien Patrick Viertel, Oliver Karras and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Symposium on Software Performance 2017
2 Überblick Motivation Ansatz Fallbeispiel Visuelle Darstellung Zusammenfassung und Ausblick 2
3 Motivation Security is ein wichtiges Qualitätskriterium einer Software Schwachstellen von Software werden ausgenutzt um schädlichen Code auszuführen (Code Exploit) Die Korrektur einer gefundenen Schwachstelle ist eine sehr zeitintensive und schwere Aufgabe (SDL Microsoft) 3
4 Motivation Security Experten die die Schwachstelle gefunden haben, sind häufig nicht mehr verfügbar wenn diese gefixt wird. Daher Wichtig: Dokumentation / Kommunikation 4
5 Bugfixing Ursprüngliches Vorgehen Unternehmen rekutieren einen Security Experten für einen Penetration Test Dieser findet Schwachstellen in der Software und dokumentiert sie in einem Bericht Der Schachstellenbericht wird den Entwicklern für das Bugfixing übergeben Suchen die angegebenen Codestellen im Projekt um die Lücke zu schließen 5
6 Vorherige Arbeiten Tool: Focus Whitehat als Nutzer um Security Probleme (Video, Audio und Trace) aufzuzeichnen Existiert als Eclipse Plugin für Java Anwendungen Zur Dokumenation von Schwachstellen 6
7 Ansatz - Aktueller Betrachtungsbereich Software programmiert mit Java (Remote) Code Exploit Erkennung Voraussetzung ist eine deterministische Codeausführung Limitiert auf eine Programmiersprache z.b. SQL Exploits werden nicht erkannt Erstellung der Dokumentation vom Security Experten Finden von Schwachstellen behafteten Source Code 7
8 Ansatz - Trace Differentiation Aufnahme von Execution Traces durch das Kieker Performance Monitoring Framework Reguläre Programmausführung Penetration Test Programmausführung Erstellen eines Diffs aus den Traces Visualisierung der Unterschiede in Unterschiedlichen Darstellungen 8
9 Ansatz - Trace Differentiation Sobald ein Unterschied in den Traces gefunden wurde, wird davon ausgegangen, dass die Methode die den Exploit Code aufgerufen hat, eine Schwachstelle enthält Dies ist die zuletzt aufgerufene Methode welche in beiden Traces enthalten ist Parameter und Variablenwerte werden bei der Analyse nicht betrachtet Springen zu potentiell fehlerhafte Codestellen um sie direkt zu bearbeiten 9
10 Ergebnisse der Analysen Gleiche Methodenausführung Methodenausführung is in beiden Traces vorhanden Neue Methodenausführung Methodenausführung ist nur im schädlichen Trace Fehlende Methodenausführung Methodenausführung ist nur im Trace des regulären Verhaltens Aufgerufen von Methode Von welcher Methode wurde die aufgerufene Methode aufgerufe 10
11 Ansatz - Vorgehen mit FOCUS+ 11
12 Fallbeispiel Loginprozess einer Anwendung Ursprüngliche Methodensequenz: getlogin, checklogin und login Schädliche Methodensequenz: getlogin, skipcheck und login Method getlogin checklogin login skipcheck Description Gets the entered login credentials Correctness check of login Proceeds the login Skips the login credentials check 12
13 Visuelle Darstellung - Graphview 13
14 Visuelle Darstellung - Listview Strukturierte Darstellung in Form einer Side-by-Side Liste Zwei Listen die je einen Trace darstellen Fehler in Abläufen werden dargestellt State Method Method State Equals getlogin getlogin Equals Missing checklogin skipcheck Exploit Equals login login Equals 14
15 Zusammenfassung und Ausblick Trace Analyse zur Lokalisierung von Schwachstellen im Source Code, welche Code Exploits ermöglichen Unser Ansatz unterstützt Security Experten die Dokuentation zu erstellen Darüberhinaus wird der Entwickler untersützt die fehlerhaften Methoden zu finden Basiert auf Trace Differentiation 15
16 Ausblick Nutzer Studie um die Vorteile von FOCUS+ zu prüfen im Vergleich zu regulären Berichten Fokus: Zeiteinsparung eine Schwachstelle im Source Code zu finden Klarheit der Dokumentation Integration in Eclipse Plugin Adaption des Ansatzes auf Runtime Monitoring 16
17 Ende Danke für Ihre Aufmerksamkeit! Gibt es Fragen? 17
Instrumentation von Android Anwendungen mit ExplorViz
Instrumentation von Android Anwendungen mit ExplorViz Jan Witzany 28. September 2016 Jan Witzany Instrumentation von Android Anwendungen mit ExplorViz 28. September 2016 1 / 19 Gliederung 1. Motivation
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrBestandsaufnahme und Arbeit an einer Alpha-Version des Saros- Plugins für die IntelliJ-Plattform
Tobias Bouschen Institut für Informatik der Freien Universität Berlin, Arbeitsgruppe Software Engineering Bestandsaufnahme und Arbeit an einer Alpha-Version des Saros- Plugins für die IntelliJ-Plattform
MehrIBM Software Demos Rational Systems Developer Introduction
Heute sehen wir uns den IBM Rational Systems Developer näher an, der Teil der IBM Rational Software Delivery Platform ist. IBM Rational Systems Developer richtet
MehrThema PHP-Sicherheits-Training-System. Timo Pagel
Thema PHP-Sicherheits-Training-System Timo Pagel Hamburg, den 13.05.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 27 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration einer
Mehr20. Deutsche Anwenderkonferenz 2007 Software Entwicklung 2.0
20. Deutsche Anwenderkonferenz 2007 Software Entwicklung 2.0 Raus aus dem Chaos mit der kollaborativen Open Source- Entwicklungsumgebung. Nürnberg 21. November 2007 Robert Szilinski PROMATIS software GmbH
MehrStuPro Visualisierung der Ergebnisse von Programmanalysen
StuPro Visualisierung der Ergebnisse von Programmanalysen Abteilung Programmiersprachen und Compilerbau Daniel Gerlach, Mikhail Prokharau Universität Stuttgart 15. November 2010 Übersicht Vorstellungsrunde
MehrKonzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit
Konzeption und Entwicklung eines sicheren Cloudbasierten Internetbanking-Systems mit anschließender Sicherheitsanalyse auf Basis von Business Process Mining im SoSe 2011 & Prof. Jan Jürjens, Dr. Holger
MehrPython VS Perl. Storage Monitoring per API statt SNMP. Björn Müller Marcel Denia. comnet GmbH
Python VS Perl Storage Monitoring per API statt SNMP comnet GmbH Björn Müller Marcel Denia comnet GmbH 13.09.2017 Agenda Über uns Ausgangssituation Umsetzung Python Umsetzung Perl??? 13.09.2017 comnet
MehrAnalyse von Awareness-Bedarf bei verteiltem Requirements Engineering
Analyse von Awareness-Bedarf bei verteiltem Requirements Engineering Eric Knauss, Marina Koffler und Olesia Brill FG Software Engineering, Leibniz Universität Hannover eric.knauss@inf.uni-hannover.de Beitrag
MehrEffektiver Einsatz von Code-Reviews
- Schneller, Billiger, Besser - Effektiver Einsatz von Code-Reviews Dev Day in Dresden 27. Mai 2015 Version: 1.3 Orientation in Objects GmbH Weinheimer Str. 68 68309 Mannheim www.oio.de info@oio.de Ihr
MehrEinsatz von Scalable Vector Graphics (SVG) zur Modellrepräsentation und -manipulation in Web-Anwendungen mit J2EE. Motivation und Zielsetzung
Einsatz von Scalable Vector Graphics (SVG) zur Modellrepräsentation und -manipulation in Web-Anwendungen mit J2EE www.arsnova.de Java Forum Stuttgart, 01. Juli 2004 1 Agenda SVG als Lösungsansatz SVG/J2EE-Technologiestudie
MehrVorkurs Informatik WiSe 17/18
Java Einführung Dr. Werner Struckmann / Stephan Mielke, Nicole Naczk, 04.10.2017 Technische Universität Braunschweig, IPS Überblick Organisatorisches Arbeitsablauf Hello World 04.10.2017 Dr. Werner Struckmann
MehrModellgetriebene Softwareentwicklung. Gabriele Taentzer WS 2012/2013 Philipps-Universität Marburg
Modellgetriebene Softwareentwicklung Gabriele Taentzer WS 2012/2013 Philipps-Universität Marburg Organisation der LV Umfang: 6 SWS, 9 ECTS Punkte Veranstalter: Gabriele Taentzer, Daniel Strüber Kontakt:
MehrMit dem Google-Web-Toolkit moderne Web-Anwendungen entwickeln
Mit dem Google-Web-Toolkit moderne Web-Anwendungen entwickeln Ziel dieses Vortrags Ich möchte Sie davon überzeugen, dass das Google-Web-Toolkit (GWT) das aktuell beste Tool zur Erstellung von modernen
MehrIBM Cognos Analtics. mayato Servceangebot zum Upgrade // ÖFFENTLICH
IBM Cognos Analtics mayato Servceangebot zum Upgrade // 1 Cognos Analytics 2 Cognos Analytics eine neue Generation // Geben Sie Ihren Untertitel ein Das neue Cognos Analytics mit schlankem und modernem
MehrVorkurs Informatik WiSe 16/17
Java Einführung Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 04.10.2016 Technische Universität Braunschweig, IPS Überblick Organisatorisches Hello! 04.10.2016 Dr. Werner Struckmann / Stephan Mielke,
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrDer Navigationsbereich
NC Cube Quick Guide NCC 10.00 für Microsoft Dynamics NAV 2017* *NC Cube 10.00 ist verfügbar für Microsoft Dynamics NAV 2013, Microsoft Dynamics NAV 2013 R2, Microsoft Dynamics NAV 2015, Microsoft Dynamics
MehrAbnahme leicht gemacht
Pascal Moll Stefan Ludwig Abnahme leicht gemacht Anforderungen das Laufen beibringen 1 NovaTec Consulting GmbH Standorte in Stuttgart, Frankfurt, München, Berlin und Zweibrücken. ca. 100 Berater Zahlreiche
MehrIntegration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess
Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess Eine Fallstudie mit einem 3D-Tracking-System Dipl.-Inform. Christian Ammann Fachhochschule Osnabrück
MehrJörg Neumann Acando GmbH
Jörg Neumann Acando GmbH Jörg Neumann Principal Consultant bei der Acando GmbH MVP Windows Platform Development Beratung, Training, Coaching Buchautor, Speaker Mail: Joerg.Neumann@Acando.com Blog: www.headwriteline.blogspot.com
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrThema PHP-Sicherheits-Training-System. vorgelegt von Timo Pagel
Thema PHP-Sicherheits-Training-System vorgelegt von Timo Pagel Hamburg, den 29.04.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 24 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration
MehrTim Krämer. Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies. 08. Mai 2013
Tim Krämer 7kraemer@informatik.uni-hamburg.de Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies 08. Mai 2013 Tim Krämer, 7kraemer@informatik.uni-hamburg.de Universität
Mehr27. März 2013. Einführung Requirements Engineering: Rückblick und Ausschau
27. März 2013 Lukas Müller 27.3.2013 27. März 2013, p 3 Schwerpunkte Umfeld Tecan Aufbau von Requirements Engineering Ausschau 27. März 2013, p 4 Umfeld Tecan 27. März 2013, p 5 Tecan Hauptsitz in Männedorf,
MehrPenetrationstests mit Metasploit
Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,
Mehregovernment in der Bauleitplanung mit der xplanbox leicht gemacht von Dirk Stenger
egovernment in der Bauleitplanung mit der xplanbox leicht gemacht von Dirk Stenger (stenger@lat-lon.de) 1 Agenda 1. Einleitung 2. XPlanung 3. Nutzung von deegree zur Umsetzung von XPlanung 4. Validierung
MehrScala für Enterprise-Applikationen
Scala für Enterprise-Applikationen Eine Bestandsaufnahme Dr. Halil-Cem Gürsoy adesso AG Twitter: @hgutwit G+: http://goo.gl/hljrs 03.11.11 Der Referent Insgesamt über 10 Jahre Beratung und Entwicklung
MehrFeature Modelle. und ihre Anwendung. Feature Modelle und ihre Anwendungen. Fachgebiet Softwaretechnik, Heinz Nixdorf Institut, Universität Paderborn
Feature Modelle und ihre Anwendung Feature Modelle und ihre Anwendungen 22.07.2010 1 Software-Produktlinien Zusammenfassung mehrerer verwandter Softwaresysteme zu einer Domäne (Anwendungsgebiet) Softwaresysteme
MehrMicrosoft Azure Deutschland ist jetzt verfügbar -
Einordnung und Überblick Data Scientist Operationalisierung IT-Abteilung Anwendungsentwickler Der Data Scientist agil Tool seiner Wahl möglichst wenig Zeit Skalierung Code für die Operationalisierung Der
MehrE-Business Architekturen
E-Business Architekturen Übung 3b Entwicklung eigener Service-Angebote 01.03.2015 Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten zur Serviceimplementierung (ggf. auch Cloud) Umgang mit
MehrA Domain Specific Language for Project Execution Models
A Domain Specific Language for Project Execution Models Eugen Wachtel, Marco Kuhrmann, Georg Kalus Institut für Informatik Software & Systems Engineering Inhalt Einführung und Hintergrund Problembereiche
Mehr3. GI-Workshop EPK 2004 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten Luxemburg. ARIS meets RUP
3. GI-Workshop EPK 2004 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten Luxemburg ARIS meets RUP Der ARIS Unified Information System Development Process Martin Plümicke Berufsakademie
MehrComparing Software Factories and Software Product Lines
Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich
MehrModellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick. 7. Februar 2013
Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick 7. Februar 2013 Überblick Zusammenfassung: Generell: Konzepte der Softwaretechnik im Kontext der modellgetriebenen Entwicklung Diskussion
MehrArtem Eger. Build-Systeme in java Maven & ANT
Artem Eger Build-Systeme in java Maven & ANT Gliederung (1) Motivation und Überblick (2) Bauen mit Ant (3) Praxisbeispiel Ant (4) Bauen mit Maven (5) Praxisbeispiel Maven (6) Ausblick 2/31 (1) Motivation
MehrVerteilte Paarprogrammierung mit Eclipse
Verteilte Paarprogrammierung mit Eclipse Riad Djemili (djemili@inf.fu-berlin.de) Diplomarbeitsthema Freie Universität Berlin Februar 2006 Inhalt 1. Wie ist der aktuelle Stand im Bereich des Distributed
MehrVerbesserung der Architektur und Dokumentation der DPP-Software Saros. Slawa Belousow Institut für Informatik FU Berlin 13.01.2011
Verbesserung der Architektur und Dokumentation der DPP-Software Saros Slawa Belousow Institut für Informatik FU Berlin 13.01.2011 Vorstellung der Arbeit Problem Entwicklung wird immer schwieriger Ziel
MehrAbschlussbericht. Erstellung eines automatisierten Build-Prozesses für Eclipse-RCP- Anwendungen am Fallbeispiel Control System Studio.
Abschlussbericht Erstellung eines automatisierten Build-Prozesses für Eclipse-RCP- Anwendungen am Fallbeispiel Control System Studio Christian Weber Agenda Motivation (3-5) Vorgehen (6-7) Konzeptionelle
MehrInstitut für Programmierung und Reaktive Systeme. Java 1. Markus Reschke
Java 1 Markus Reschke 06.10.2014 Überblick Einführung in die Programmierung zur Vereinfachung des Einstiegs ins Studium Erstellung von ausführbaren Programmen für den Computer Denk- und Vorgehensweisen
MehrEinführung: Schwachstellen- Management. Warum Schwachstellen- Management für die moderne Informationstechnologie unentbehrlich ist
Einführung: Schwachstellen- Management Warum Schwachstellen- Management für die moderne Informationstechnologie unentbehrlich ist Versteckte Gefahren ans Licht bringen... und die eigene IT widerstandsfähig
MehrModerne Datenbankentwicklung mit Hilfe von SQL Server Data Tools
Moderne Datenbankentwicklung mit Hilfe von SQL Server Data Tools David Schäfer Vorstellung: HMS Analytical Software Anwendungs-Know-how, u.a. Banken und Versicherungen Pharma- und Medizinprodukte Technologie-Know-how,
MehrActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0
Jens Kohlmeyer 05. März 2007 Institut für Programmiermethodik und Compilerbau ActiveCharts Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Seite 2 Übersicht
MehrRIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress
BSI - 12. Deutscher IT-Sicherheitskongress 10.-12. Mai.2011, Bonn Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse, Ruhr-Universität Bochum 1 1.1 Motivation Schwachstellen
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrTemplatebasierter CDA-Generator mit ART-DECOR. Vortrag im Rahmen der HL7 Austria Jahrestagung 2017, Wien Dipl.-Inform. Med.
Templatebasierter CDA-Generator mit ART-DECOR Vortrag im Rahmen der HL7 Austria Jahrestagung 2017, Wien Dipl.-Inform. Med. Markus Birkle Praktische Herausforderungen bei der CDA Implementierung Implementierungsaufwand
MehrSichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach
Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse
MehrModell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen
Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik
MehrEinführung in die LMSAPI des Webkonferenzdienstes
Einführung in die LMSAPI des Webkonferenzdienstes VCC-Workshop Technische Universität Dresden 1./2. Juli 2014 Ralf Trefz, DFN-Verein, hotline@vc.dfn.de Inhalt Die neue LMSAPI Adobe Connect Telefonintegration
MehrVirtuelles CodeMoving mit Translocated Execution
06.09.2017 WIBU-SYSTEMS AG 2017 - Virtuelles CodeMoving mit Translocated Execution 1 Virtuelles CodeMoving mit Translocated Execution Alvaro Forero Security Expert alvaro.forero@wibu.com Ruediger Kuegler
MehrModellbasierte Testautomatisierung mit Fitnesse
Modellbasierte Testautomatisierung mit Fitnesse Tilo Sauer, GEBIT Solutions GmbH Berlin, Düsseldorf, Stuttgart Copyright 2011 GEBIT Solutions Agenda Motivation Big Picture Kurzvorstellung Entwicklungsprozess
MehrStand der Entwicklung von Shibboleth 2
Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation
MehrAnalyse und Konzept zur Verbesserung der statischen Fehlereingrenzung Masterarbeit von Lars Gohlke
Analyse und Konzept zur Verbesserung der statischen Fehlereingrenzung Masterarbeit von Lars Gohlke University of Applied Sciences Brandenburg Inhalt Ziel der Arbeit Motivation State of the Art Methodik
MehrVAADIN, SPRING BOOT & REST
VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: stephan.kopp@axians.de 2
MehrApplication Performance Management. Auch eine Frage des Netzwerkes?
Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes
MehrDeploy Early oder die richtigen. Zutaten für Ihren Relaunch
Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape
MehrSicherheitslabor Einführung
Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung
MehrModell-basierte Entwicklung mit der Timing Definition Language (TDL)
Modell-basierte Entwicklung mit der Timing Definition Language (TDL) Prof. Dr. Wolfgang Pree Univ. Salzburg Inhalt Motivation für einen Paradigmenwechsel bisher: zuerst Plattform, dann Software => Software
MehrSpring IDE. Christian Dupuis - Spring 2.0 Release Party
Spring IDE Torsten Jürgeleit, J Christian Dupuis - Spring 2.0 Release Party Agenda? Überblick? Spring Beans Unterstü? Spring Web Flow Unterstü? Geplante Erweiterungen? Demonstration Überblick? Spring gibt
MehrAutomatisierte Erkennung von Sicherheitslücken in Stud.IP. Michael Hoffmann
Michael Hoffmann Warum Automatisierung? Softwareprojekte werden immer größer und komplexer Sicherheitslücken können oft leicht übersehen werden (Limitierung durch Erfahrung) Zeitersparnis durch maschinelle
MehrVorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook
Vorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook electures 2009, Berlin 14.09.2009 Patrick Fox, Johannes Emden, Nicolas Neubauer, Oliver Vornberger Arbeitsgruppe Medieninformatik
MehrS7: Java als Sicherheitsrisiko security-zone Renato Ettisberger
S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen
MehrFuzzing. Robert Buchholz, Kai Dietrich, Björn Lohrmann. 26. Januar Rechnersicherheit Praktikum WS Fuzzing
Fuzzing Robert Buchholz, Kai Dietrich, Björn Lohrmann Rechnersicherheit Praktikum WS 2007 26. Januar 2008 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License.
MehrÜbung 5. Implementierung einer Datenbank. Prof. Dr. Andreas Schmietendorf 1. Übung 5
Implementierung einer Datenbank Prof. Dr. Andreas Schmietendorf 1 Aufgabenbeschreibung Prof. Dr. Andreas Schmietendorf 2 Zielstellung Nachdem innerhalb der Übung 4 das konzeptionelle Modell einer späteren
MehrHerzlich willkommen DevDay 2016 Performance Profiling mit JProfiler
Herzlich willkommen DevDay 2016 Performance Profiling mit JProfiler 1 2 Referent Björn Reber Software-Entwickler und Trainer Java-Technologie OpenSource und SAP 3 Inhalt Motivation Tool-Übersicht Profiling
MehrOPTIRESOURCE Das optimale Softwaretool für Well-to-Wheel. Analysen
OPTIRESOURCE Das optimale Softwaretool für Well-to-Wheel Analysen OPTIRESOURCE ist ein effizientes und interaktives Software-Tool zur Durchführung von Well-to- Wheel Analysen. Außerdem ermöglicht es eine
MehrModellgetriebene Entwicklung eingebetteter Systeme mit Eclipse
Modellgetriebene Entwicklung eingebetteter Systeme mit Eclipse Dr. Lothar Wendehals Softwarearchitekt Axel Terfloth Leiter Forschung und Entwicklung Software Engineering 2009 4. März 2009, Kaiserslautern
MehrMultimedia-Metadaten und ihre Anwendung
Multimedia-Metadaten und ihre Anwendung 14.02.2006 MPEG-7: Überblick und Zusammenfassung Anneke Winter Inhalt der Präsentation 1. MPEG 2. Einordnung in die MPEG Familie 3. MPEG-7 Idee 4. MPEG-7 Hauptelemente
MehrNeuerungen in ArcGIS 9.3.1
Alexander Erbe ESRI Deutschland GmbH http://esri.de a.erbe@esri.de Inhalt Allgemeines Story Schnelle dynamische Kartendienste Microsoft Bing-Maps als Basiskarten Content Sharing über ArcGIS Online Neue
MehrVICCI. Software-Produktlinien und Software-Ökosysteme. Gemeinsamkeiten und Unterschiede. Visuelle Steuerung und Entwicklung von CPS Systemen
VICCI Visuelle Steuerung und Entwicklung von CPS Systemen FOSD Treffen 2012 Software-Produktlinien und Software-Ökosysteme Gemeinsamkeiten und Unterschiede Christoph Seidl Überblick Begriffe Motivation
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrIT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH
IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH Wir wollen in die Riege der führenden IT-Dienstleister in Deutschland.
Mehr1
1 2 3 4 5 6 7. 2 7. 1 = Hello, AsciiDoc! Doc Writer An introduction to http://asciidoc.org[asciidoc]. == First Section * item 1 * item 2 [source,ruby] puts "Hello, World!"
MehrDer Navigationsbereich
NC Cube Quick Guide NCC 8.03 für Microsoft Dynamics NAV 2016* *NC Cube 8.03 ist verfügbar für Microsoft Dynamics NAV 2013, Microsoft Dynamics NAV 2013 R2, Microsoft Dynamics NAV 2015 und Microsoft Dynamics
MehrAlexander Delater, Barbara Paech RUPRECHT-KARLS-UNIVERSITÄT HEIDELBERG
, Barbara Paech Ins$tute of Computer Science Chair of So4ware Engineering Im Neuenheimer Feld 326 69120 Heidelberg, Germany hgp://se.ifi.uni- heidelberg.de delater@informa$k.uni- heidelberg.de RUPRECHT-KARLS-UNIVERSITÄT
MehrDavid Veith. TeamVision. Visualisiertes Team- und Projektmanagement. Abschlussvortrag zur Bachelorarbeit. David Veith
TeamVision Visualisiertes Team- und Projektmanagement Abschlussvortrag zur Bachelorarbeit David Veith 08.10.2009 1 / 16 Gliederung Motivation Virtuelles Team erfolgreich führen Ansatz & Konzept von TeamVision
MehrErstellen von PDF-Dokumenten für Business-Anwendungen mit XSL-FO
Erstellen von PDF-Dokumenten für Business-Anwendungen mit XSL-FO Ich über mich Rudi Gast (rgast@ghs-software.de) seit 2000 angestellt bei der GHS Tätigkeiten: Projektleitung Softwareentwicklung F&E ca.
MehrPortale mit dem Java-Portlet-Standard JSR168, Jetspeed 2 und WSRP
Portale mit dem Java-Portlet-Standard JSR168, Jetspeed 2 und WSRP Thorsten Berger Diplomstudiengang Informatik 8. Semester 10. Juli 2005 Einführung 1. Einführung Portal-Begriff Vorteile Software 2. Java-Portlet-Standard
MehrTrivadis-Gadgets im Dienste ihrer Qualität: FAAT und PL/SQL Cop
Trivadis-Gadgets im Dienste ihrer Qualität: FAAT und PL/SQL Cop Andreas Fend Consultant Michael Schmid Senior Consultant BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN
MehrWeb Services. Web Services in the News. Vision: Web of Services. Learning for Results. DECUS Symposium 2002, Vortrag 1K07,
Web Services Vision: Web of Services Applikationen und Services Ralf Günther Compaq Computer GmbH, Köln Ralf.Guenther@compaq.com DECUS Symposium 2002, Vortrag 1K07, 16.04.2002 Web Services in the News
MehrAnalyse von Sercos Netzwerken mit dem Sercos Monitor
Analyse von Sercos Netzwerken mit dem Sercos Monitor Forum Maschinenkommunikation 2016 Andreas Selig Bosch Rexroth AG 1 Übersicht Einführung Motivation für die Entwicklung des Sercos Monitors Kurze grundsätzliche
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrWeb Services Die Definition von Web Services in der Theorie und FNT-Command als Web Service in der Praxis
Web Services Die Definition von Web Services in der Theorie und FNT-Command als Web Service in der Praxis Philipp Tendyra Web Service in kurzen Worten dient der Kommunikation zwischen verschiedenen Systemen
MehrQuellcode-unterstützte Musterdefinition für Systemabhängigkeitsgraphen
Quellcode-unterstützte Musterdefinition für Systemabhängigkeitsgraphen Master-Abschlussvortrag 12. Dezember 2016 12. Dezember 2016 1 / 26 Kontext/Motivation Ansatz von Wulf Kontext/Motivation S2 Legend:
MehrAuthentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid)
Authentifizierung und Autorisierung in einem Portal-basierten Grid (C3-Grid) Siegfried Makedanz Jörg Matthes Hans Pfeiffenberger Computer Center Alfred-Wegener-Institut siegfried.makedanz [at] awi.de D-Grid
MehrModellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick. 11. Februar 2015
Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick 11. Februar 2015 Überblick Zusammenfassung: Generell: Konzepte der Softwaretechnik im Kontext der modellgetriebenen Entwicklung Diskussion
MehrRechts Inhaltsverzeichnis
Rechts 1 Einführung in das Projektmanagement... 1 1.1 Was ist ein Projekt?... 1 1.2 Was ist Projektmanagement?... 3 1.3 Projektmanagement in der Theorie... 4 1.3.1 Die Integration von Projektmanagement
MehrFabian Kortum. Software Engineering Group Leibniz Universität Hannover
JIRA4SWP Grundlagen und Anwendung Fabian Kortum fabian.kortum@inf.uni-hannover.de Software Engineering Group Leibniz Universität Hannover Themenübersicht Grundlagen über Agile Software Entwicklung JIRA
MehrImplementierung einer Unterstützung von Versionsverwaltung in einem Plug-In für verteilte Paarprogrammierung
Verteidigung Bachelorarbeit, Versionsverwaltung Paarprogrammierung Christian Zygmunt, Jeschke Software Engineering, Institut für Informatik 21.03.2019 Implementierung einer Unterstützung von Versionsverwaltung
MehrAgile Softwareentwicklung im normativ regulierten Umfeld: Die Rolle der Qualitätssicherung für eine Zertifizierung
Agile Softwareentwicklung im normativ regulierten Umfeld: Die Rolle der Qualitätssicherung für eine Zertifizierung ROSALINDE SCHUSTER TESTMANAGERIN INDUSTRY RSCHUSTER@ASSYSTEM.COM CHRISTOPH LEGAT SOFTWARE
MehrTool-Chain. Übung. Eclipse, SVN, Ant, Cobertura, Metrics Labor "Software Engineering Experiment" Sebastian Meyer und Kai Stapel
Tool-Chain Übung Eclipse, SVN, Ant, Cobertura, Metrics Labor "Software Engineering Experiment" 2009 Sebastian Meyer und Kai Stapel 05.05.2009 Überblick SVN Grundlagen SVN in Eclipse Ant in Eclipse Cobertura
MehrAnforderungen gezielter umsetzen, Optimieren, Transparenz schaffen
Application Lifecycle Management in Eclipse Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen Christoph Bräuchle, MKS GmbH Interessen (klassisch) Budget: werden Aufwände eingehalten, ergeben
MehrVon der objektorientierten Steuerungssoftware zum OPC UA Interface mit CoDeSys
Von der objektorientierten Steuerungssoftware zum OPC UA Interface mit CoDeSys VDMA-Informationstag 09.11.2018 Interoperabilität in der intelligenten Produktion Dino Haarmann Application Engineering Eickhoff
MehrMultimedia im Netz. Wintersemester 2011/12. Übung 10. Betreuer: Verantwortlicher Professor: Sebastian Löhmann. Prof. Dr.
Multimedia im Netz Wintersemester 2011/12 Übung 10 Betreuer: Verantwortlicher Professor: Sebastian Löhmann Prof. Dr. Heinrich Hussmann Organisatorisches 2 Gesundes neues Jahr 3 Blatt 08 Videoformate im
MehrJaneva:.NET meets J2EE
Inhalt: Motivation Was ist Janeva? Systemvoraussetzungen Installation Beispiel Converter Fazit Motivation Motivation: Janeva testen einen Überblick verschaffen Lauffähiges Beispiel Entscheidungshilfe über
MehrMathematik Seminar WS 2003: Simulation und Bildanalyse mit Java. Software-Architektur basierend auf dem Plug-in-Konzept
Mathematik Seminar WS 2003: Simulation und Bildanalyse mit Java Software-Architektur basierend auf dem Plug-in-Konzept Aufteilung: Probleme mit normaler/alter Software Ziele des Software Engineerings Die
MehrSchnupperkurs. Steigerung gder Effizienz bei der Anwendungserstellung mit Hilfe von. Dipl. Ing.(FH) Rüdiger Ellmauer. Applications Engineer
Schnupperkurs Steigerung gder Effizienz bei der Anwendungserstellung mit Hilfe von LabVIEW Toolkits Dipl. Ing.(FH) Rüdiger Ellmauer Applications Engineer Umgebung zur Erstellung von Mess und Automatisierungssoftware
Mehr