Joruvonara – Seminare für Softwareanwendungsschutz

Schützen Sie Ihre Software mit fundiertem Wissen

In dieser sechsmonatigen Weiterbildung lernen Sie, wie echte Angriffe auf Anwendungen ablaufen und welche Techniken Entwickler einsetzen, um ihre Programme zu schützen. Kein Marketing-Versprechen, sondern praxisnahes Handwerk.

Programmierer analysiert Sicherheitscode an mehreren Monitoren

Was Sie in sechs Monaten durcharbeiten

Jedes Modul baut aufeinander auf und zeigt echte Szenarien

1

Reverse Engineering Grundlagen

Sie zerlegen kompilierte Programme und verstehen, wie Maschinen-Code funktioniert. Debugger, Disassembler und erste Analysen stehen auf dem Plan.

2

Kryptographie im Alltag

Verschlüsselung ist mehr als ein Buzzword. Hier sehen Sie, wie symmetrische und asymmetrische Verfahren wirklich eingesetzt werden und wo typische Fehler lauern.

3

Code Obfuscation

Ihr Code wird unleserlich gemacht, aber bleibt funktional. Sie lernen verschiedene Techniken kennen und bewerten, wann sie sinnvoll sind und wann nicht.

4

Anti-Debug und Anti-Tampering

Programme können erkennen, wenn jemand sie manipulieren will. Sie bauen solche Mechanismen ein und testen, wie robust sie wirklich sind.

5

Lizenzierungssysteme

Von einfachen Seriennummern bis zu Hardware-gebundenen Lizenzen. Sie entwickeln eigene Systeme und knacken simulierte Beispiele, um Schwachstellen zu finden.

6

Abschlussprojekt

Sie schützen eine reale Anwendung mit allem, was Sie gelernt haben. Andere Teilnehmer versuchen, Ihre Schutzmaßnahmen zu umgehen. So sehen Sie, was hält und was nicht.

Wie sich Ihr Wissen entwickelt

Entwickler bei der Analyse von Assembler-Code

Sie starten mit den Basics

Bevor Sie Software schützen können, müssen Sie verstehen, wie Angreifer denken. Die ersten Wochen drehen sich um Reverse Engineering und die Werkzeuge, die dabei zum Einsatz kommen. Sie öffnen Programme, schauen unter die Haube und lernen, wie man Schwachstellen aufspürt. Das ist kein theoretischer Vortrag, sondern praktische Arbeit mit echten Tools.

Teilnehmer im Online-Seminar bei der Diskussion

Sie bauen Ihre eigenen Schutzkonzepte

Nach zwei Monaten wissen Sie genug, um erste Verteidigungsstrategien umzusetzen. Sie verschlüsseln kritische Programmteile, implementieren Lizenzprüfungen und bauen Fallen für Debugger ein. Dabei lernen Sie auch, dass keine Technik perfekt ist. Jede Entscheidung hat Kompromisse, und Sie entwickeln ein Gespür dafür, was in welchem Kontext passt.

Portrait von Lukas Reinhardt

Lukas Reinhardt

Backend-Entwickler aus Leipzig

Portrait von Katrin Mühlbauer

Katrin Mühlbauer

Software-Architektin, Hamburg

Ich hatte vorher nur vage Vorstellungen davon, wie man Code wirklich schützt. Das Programm hat mir gezeigt, wie Angreifer vorgehen und welche Techniken tatsächlich funktionieren. Besonders die Abschlussprojekt-Phase war lehrreich, weil ich gesehen habe, wo meine Schutzmaßnahmen versagt haben.

— Lukas Reinhardt, abgeschlossen 2025

Jetzt für das Programm anmelden

Cookie-Einstellungen

Wir verwenden Cookies für Analyse und Werbung.

Detaillierte Informationen

Wir nutzen Cookies, um Ihre Erfahrung zu verbessern, den Datenverkehr zu analysieren und personalisierte Inhalte bereitzustellen. Sie können Ihre Einstellungen jederzeit anpassen.