• Skip navigation
  • Skip to navigation
  • Skip to the bottom
Simulate organization breadcrumb open Simulate organization breadcrumb close
IT Security Infrastructures Lab
  • FAUTo the central FAU website
  1. Friedrich-Alexander-Universität
  2. Faculty of Engineering
  3. Department Computer Science
  • Campo
  • UnivIS
  • Jobs
  • Map
  • Help
  1. Friedrich-Alexander-Universität
  2. Faculty of Engineering
  3. Department Computer Science

IT Security Infrastructures Lab

Navigation Navigation close
  • Research
    • Forensic Computing Group
    • Human Factors in Security and Privacy Group
    • Multimedia Security
    • Security Education Development Group
    • System Security Group
    • Archive
    • Funded Projects
    • Publications
    Portal Research
  • Lab
    • Staff & Research Groups
    • Alumni
    • Partners
    Portal Lab
  • Teaching
    • Courses
    • Hinweise zu den Lehrveranstaltungen
    • Notes on Examinations
    • eTeaching
    • Theses
    • Writing a Thesis at Informatik 1
    Portal Teaching
  • How to reach us
  1. Home
  2. Research
  3. Security Education Development Group
  4. Open-C3S-Projektergebnisse

Open-C3S-Projektergebnisse

In page navigation: Research
  • Forensic Computing Group
    • DiOS: Dynamic Privacy Analysis of iOS Applications
    • Fingerprinting Mobile Devices Using Personalized Configurations
    • Selective Deletion
  • Human Factors in Security and Privacy Group
    • Antivirus Usability
    • Browser Fingerprinting
    • IoT Security Update Labels
    • Phishing Susceptibility
    • Security Experts
    • ZigBee Security Research
  • Multimedia Security
    • Image & Video Forensics
    • Image Analysis & Enhancement
    • X-ray Phase Contrast
    • Blog
    • Code and Data
      • Copy-Move Forgery Detectors and Ground Truth Generator
      • Image Manipulation Dataset
    • Colloquium
  • Security Education Development Group
    • Open C3S Overview
    • Open-C3S-Projektergebnisse
    • Ulix – a Literate OS
  • System Security Group
    • AppAuth: On App-based Matrix Code Authentication in Online Banking
    • AppTAN (In)Security: (In)Security of App-based TAN Methods in Online Banking
    • AVX Crypto: AVX Instructions to Accelerate Crypto Primitives
    • Bispe: A Bytecode Interpreter for Secure Program Execution in Untrusted Main Memory
    • Centroid
    • CPU-bound Encryption (TRESOR, TreVisor, ARMORED)
    • FROST: Forensic Recovery Of Scrambled Telephones
    • How Android’s UI Security is Undermined by Accessibility
    • HyperCrypt: Hypervisor-based Encryption of Kernel and User Space
    • N26
    • Nomorp
    • One Key to Rule Them All: Recovering the Master Key from RAM to break Android’s File-Based Encryption
    • RamCrypt: Kernel-based Address Space Encryption for User-mode Processes
    • ReFuzz — Structure Aware Fuzzing of the Resilient File System (ReFS)
    • RISCoT – Security Analysis of Trusted Execution Environments on RISC-V
    • SED (In)Security: Hardware-based Full Disk Encryption (In)Security
    • SGX-Kernel: Isolating Operating System Components with Intel SGX
    • SGX-Timing: Cache Attacks on Intel SGX
    • SoK: The Evolution of Trusted UI on Mobile
    • Soteria: Offline Software Protection within Low-cost Embedded Devices
    • STARK / MARK: Tamperproof/Mutual Authentication to Resist Keylogging
    • TEEshift: Protecting Code Confidentiality by Selectively Shifting Functions into TEEs
    • VMAttack: Deobfuscating Virtualization-Based Packed Binaries
  • Archive
    • ContrOWL: A new security app based on crowed intelligence
    • Ext4 File Recovery
    • Forensic Email Visualization
    • Forensic RAID Recovery
    • Forensig²: File System Images for Training Courses in Forensic Computing
    • Mobile Hotspots
    • Mobile-Sandbox & ADEL: Automated Malware Analyses / Mobile Phone Forensics
    • Privacy Aspects of Forensic Computing
    • PyBox – A Python Sandbox
    • TrustedPals: Framework to Help Establish Security in a Mutually Untrusted Distributed System
    • VirMA: Windows NT pagefile.sys Virtual Memory Analysis
    • Win Vista/7/8/10 Thumbnails Analyzer
  • Funded Projects
  • Publications
    • Technische Berichte in Digitaler Forensik

Open-C3S-Projektergebnisse

Projektergebnisse der FAU im Rahmen des Projekts Open C3S

Im Rahmen des Projekts Open C3S beteiligt sich die FAU an zwei Teilprojekten (TP3: berufsbegleitender Bachelorstudiengang Informatik/IT-Sicherheit, und TP4: Zertifikatsprogramm). Diese Seite listet alle im Rahmen des Projekts durch die FAU erzielten fertigen Ergebnisse. Projektergebnisse, die hier nicht als pdf-Download angeboten werden, können zum Zweck von Forschung und Lehre kostenfrei in Druckform bezogen werden. Für sonstige Personen werden diese Unterlagen zum Selbstkostenpreis abgegeben. Bitte kontaktieren Sie Kristin Sutara-Kleinemeier, wenn Sie volständige Druckfassungen der Dokumente beziehen möchten. Wenn Sie die Dokumente anonym beziehen möchten, kontaktieren Sie bitte unseren vertrauenswürdigen Distributor CAST e.V. per E-Mail open-c3s++at++cast-forum.de (bitte ersetzen Sie die Zeichenkette ++at++ durch das Zeichen @).

  • Felix Freiling, Zina Benenson: Konzept für einen berufsbegleitenden Bachelor-Studiengang Informatik/ITSicherheit an der FAU. Präsentationsfolien zur Vorstellung im Department Informatik der FAU, 13. Dezember 2011. Verfügbar als pdf-Datei.
  • Felix Freiling: Studiengangsmatrix – Berufsbegleitender Bachelorstudiengang Informatik/IT-Sicherheit. Stand vom 19. Dezember 2012 zur Vorlage in der Kommission für Lehre und Studium der FAU am 14. Januar 2013. Verfügbar als pdf-Datei.
  • Felix Freiling: Erläuterungen des allgemeinen Studiendesigns im berufsbegleitenden Bachelorstudiengang Informatik/IT-Sicherheit. Handreichung im Rahmen des Projekts Open C3S, 5. März 2013. Verfügbar als pdf-Datei.
  • Zinaida Benenson, Lena Reinfelder: Ergebnisse der Umfrage unter den Interessenten des berufsbegleitenden Bachelorstudiengangs Informatik/IT-Sicherheit. Präsentation im Rahmen des Projekts Open C3S, 10. Juli 2013. Verfügbar als pdf-Datei.
  • Felix Freiling: Details zum Probelauf von vier Modulen im Wintersemester 2013/2014. Informationsblatt für die Teilnehmer, 25. September 2013. Verfügbar als pdf-Datei.
  • Mikromodul “Rechnerstrukturen und Betriebssysteme (Basics)“, entwickelt im Rahmen von TP4. Verfügbar als pdf-Datei.
  • Mikromodul “Kompaktkurs Intel-Assembler (IA-32)“, entwickelt im Rahmen von TP4. Verfügbar als pdf-Datei.
  • Mikromodul “Kompaktkurs C“, entwickelt im Rahmen von TP4. Verfügbar als pdf-Datei.
  • Mikromodul “Systemnahe Aspekte der Softwaresicherheit“, entwickelt im Rahmen von TP4. Verfügbar als pdf-Datei.
  • Mikromodul “Windows für Programmanalysten“, entwickelt im Rahmen von TP4. Verfügbar als pdf-Datei.
  • Mikromodul “Optimierung und Obfuskierung“, entwickelt im Rahmen von TP4. Verfügbar als pdf-Datei.
  • Mikromodul “Tools zur Programmanalyse (IDA und OllyDbg)“, entwickelt im Rahmen von TP4. Verfügbar als pdf-Datei.
  • Mikromodul “Malware-Techniken und Malware-Analyse“, entwickelt im Rahmen von TP4. Verfügbar als pdf-Datei.
  • Mikromodul “Forensische Prinzipien: von digital bis cyber“, entwickelt im Rahmen von TP4. Verfügbar als pdf-Datei.
  • Mikromodul “Forensische Dokumentation“, entwickelt im Rahmen von TP4. Verfügbar als pdf-Datei.
  • Nadina Hintz, Markus Engelberth, Zinaida Benenson, Felix Freiling: Phishing still works: Erfahrungen und Lehren aus der Durchführung von Phishing-Experimenten, Tagungsband der Konferenz GI Sicherheit 2014, 19.03.2014, Wien.
  • Dominik Brodowski, Andreas Dewald, Felix C. Freiling, Steve Kovacs, Martin Rieger: Drei Jahre Master Online Digitale Forensik: Ergebnisse und Erfahrungen. Tagungsband der Konferenz GI Sicherheit 2014, März 2014, Wien, S. 391-405. Verfügbar als pdf-Datei.
  • Felix Freiling: Modulhandbuch des berufsbegleitenden Bachelorstudiengangs Informatik/IT-Sicherheit an der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU).  Verfügbar als pdf-Datei.
  • Michael Gruhn, Felix Freiling: What is essential data in digital forensic analysis? Tagungsband “9th International Conference on IT Security Incident Management & IT Forensics”, 18.-20. Mai 2015, Magdeburg.
  • Andreas Dewald, Felix Freiling, Sabine Seufert, Christian Zoubeck: Weiterentwicklung forensischer Werkzeuge. Lehrmaterial zum gleichnamigen Modul des Zertifikatsprogramms. Stand vom 11.3.2015. Verfügbar als pdf-Datei.
  • Philipp Wächter, Michael Gruhn: Practicability Study of Android Volatile Memory Forensic Research. In: Proceedings of the 7th IEEE International Workshop on Information Forensics and Security (WIFS), Rome, Italy, Nov. 2015
  • Dominik Brodowski, Felix Freiling: Transnationale Cyberkriminalität vs. nationale Strafverfolgung: Mögliche Auswege aus einem grundsätzlichen Dilemma. In: FIfF-Kommunikation, Ausgabe 4, 2015, S. 36-39.
  • Dominik Brodowski, Felix Freiling: Cyberkriminalität – Erscheinungsformen, Entwicklungslinien, Herausforderungen. In: FIfF-Kommunikation, Ausgabe 4, 2015, S. 22-26.

(letzte Änderung: 11.3.2016)

Lehrstuhl für Informatik 1
Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU)

Martensstrasse 3
91058 Erlangen
  • Impressum
  • Datenschutz
Up