Im ers­ten Teil der Ver­an­stal­tung wer­den ver­schie­de­ne Si­cher­heits­as­pek­te von Be­triebs­sys­te­men vor­ge­stellt und er­läu­tert. Dazu wird zunächst eine Einführung in Reverse Engineering gegeben und danach wer­den so­wohl wich­ti­ge An­griffs­me­tho­den (z.B. Buf­fer Over­flows oder Race Con­di­ti­ons) als auch Ab­wehr­stra­te­gi­en (z.B. nicht-aus­führ­ba­rer Spei­cher oder Ad­dress Space Lay­out Ran­do­miza­t­i­on) dis­ku­tiert. Im zwei­ten Teil der Ver­an­stal­tung liegt der Schwer­punkt auf Schad­soft­ware. Dazu wer­den zu­nächst die Grund­be­grif­fe in die­sem Be­reich er­läu­tert und da­nach ver­schie­de­ne Me­tho­den zur Er­ken­nung von Schad­soft­ware dis­ku­tiert. Ein in­te­gra­ler Teil der Ver­an­stal­tung sind die Übun­gen, die den Stoff mit prak­ti­schen Bei­spie­len ver­an­schau­li­chen und ver­tie­fen.