Möchten Sie mit Ihrem Team teilnehmen? Profitieren Sie von unseren Gruppenrabatten! Schreiben Sie an events@dpunkt.de

“Unfuzzbar! Wie konnten wir diesen Bug übersehen?”

In Zukunft wird es üblich sein, Bugs mit automatisierten Sicherheits-Tests vorzubeugen.

Fuzz Testing ist dabei eines der effektivsten Testverfahren, um Fehler und Sicherheitslücken in Software aufzuspüren. Das Verfahren eignet sich unter anderem besonders gut, um Speicherfehler zu finden. Deshalb ist Fuzzing speziell für C/C++ Anwendungen besonders hilfreich. Aber lohnt es sich auch Anwendungen in Memory-Safe-Sprachen zu fuzzen?

In meinem Vortrag möchte ich ein paar eindrucksvolle Sicherheitslücken in Java-Anwendungen vorstellen. Anhand dieser Beispiele werde ich aufzeigen, weshalb es wichtig ist, auch vermeintlich “sichere Programmiersprachen” wie Java zu fuzzen.

Vorkenntnisse

Keine. Das Thema wird für alle verständlich aufbereitet. Grundlegendes Wissen zu Java und Web Development ist jedoch hilfreich.

Lernziele

Am Ende des Vortrags, wissen die Teilnehmenden:


  • was Fuzz Testing ist,
  • welche kritischen Bugs sich häufig in Java Anwendungen verstecken,
  • mit welchen Open-Source Fuzzing-Tools sie ihre Java Anwendungen in Zukunft noch sicherer machen können.

Speaker

 

Khaled Yakdan
Khaled Yakdan Khaled ist Experte für binäre Code-Analyse und hat sich über 8 Jahre im Bereich Reverse-Engineering und Penetration-Testing gearbeitet. Als CTO von Code Intelligence treibt Khaled heute die Entwicklung einer SaaS Plattform für automatisiertes Security Testing voran.

Gold-Sponsor

Sonatype

heise-devSec-Newsletter

Sie möchten über die heise devSec
auf dem Laufenden gehalten werden?

 

Anmelden