Loui Al Sardy

Loui Al Sardy, M. Eng.

Wissenschaftlicher Mitarbeiter

Dapartment Informatik (INF)

Raum: Raum 06.151
Martensstraße 3
91058 Erlangen
Bayern, Deutschland

Sprechstunde

Bitte einen Termin per E-Mail vereinbaren.

Kurzvita

Loui Al Sardy ist wissenschaftlicher Mitarbeiter am Lehrstuhl für Rechnernetze und Kommunikationssysteme. Er verfügt über einen Master-Abschluss in Software-Engineering für industrielle Anwendungen von der Hochschule Hof und einen Bachelor-Abschluss in Elektrotechnik von der Universität Jordanien.

In seiner vorherigen akademischen Tätigkeit als wissenschaftlicher Mitarbeiter am Lehrstuhl für Software Engineering trug Loui Al Sardy von 2016 bis Sommer 2023 zum Bereich IT-Sicherheit und Software-Testing bei. Seine umfangreiche Forschungserfahrung umfasst Projekte wie SMARTEST und SMARTEST2, die darauf abzielen, die Sicherheit von softwarebasierten Kontrollsystemen für Kernkraftwerke zu verstärken. Darüber hinaus engagiert sich Loui Al Sardy aktiv in der Lehre und als Mentor für verschiedene Themen im Software-Engineering.

Seit Juni 2021 ist Loui Al Sardy als Mitbegründer und COO bei Sakundi Blockchain Cybersecurity Startup tätig, wo er eine entscheidende Rolle bei der Gründung und Führung des Unternehmens spielt. Sakundi konzentriert sich auf die Sicherung von Blockchain-Lösungen durch KI und Automatisierung.

Über seine beruflichen Aktivitäten hinaus ist Loui als Leiter des Ausschusses beim Jordanisch Engineers Liaison Committee in Germany aktiv und trägt aktiv zum Wachstum und zur Entwicklung des Ingenieurberufs bei. Er ist außerdem Mitglied des International Information Systems Security Certification Consortium (ISC2), zertifizierter Trainer bei Human REstart und Mitglied verschiedener beruflicher Organisationen, was seine Einsatzbereitschaft für kontinuierliches Lernen und Entwicklung unterstreicht.

Weitere Informationen

Betreute Abschlussarbeiten

2022

 

  • Sören Koenen – Masterarbeit (Lehrstuhl für Software Engineering)
    Konzeption, Implementierung und Evaluation heuristik-basierter Techniken zur Erkennung von Schwachstellen des Typs ‚Resource Exhaustion‘
  • Hisham Görner – Bachelorarbeit (Lehrstuhl für Software Engineering)
    Entwicklung und Anwendung eines Memory Profilers zur Erkennung von Schwachstellen des Typs „Memory Exhaustion“

 

2021

 

  • Michael Backer – Bachelorarbeit (Lehrstuhl für Software Engineering)
    Evaluation of Tools based on Symbolic Execution for the Detection of Software Vulnerabilities
  • Linddrit Aliu – Bachelorarbeit (Lehrstuhl für Software Engineering)
    Comparative Evaluation of Tools for the Detection of Race Conditions

 

2020

 

  • Wingkin Mak – Bachelorarbeit (Lehrstuhl für Software Engineering)
    Comparative Evaluation of Fuzzing Tools for the Detection of Software Vulnerabilities

 

2019

 

  • Shalaleh Samadi – Masterarbeit (Lehrstuhl für Software Engineering)
    Fuzzing for the Detection of Software Vulnerabilities
  • Fabian Kellermann – Bachelorarbeit (Lehrstuhl für Software Engineering)
    Entwurf, Implementierung und Evaluation eines Fuzzing-Werkzeugs für Race Conditions und Locking-Probleme auf der Basis von OpenSource-Fuzzern
  • Daniel Rudrich – Bachelorarbeit (Lehrstuhl für Software Engineering)
    Evaluation of Open Source Fuzzing Tools Supporting the Detection of Potential Buffer Overflows

 

2018

 

  • Heiko Sonnenberg – Bachelorarbeit (Lehrstuhl für Software Engineering)
    Statische und dynamische Analyseverfahren zur Unterstützung der Erkennung potentieller Pufferüberläufe

 

2017

 

  • Tong Tang – Masterarbeit
    Intelligent Testing Strategies for Buffer Overflow Detection

Publikationen

2023

 

  • Andres Gomez Ramirez, Al Sardy L., and Francis Gomez Ramirez
    Tikuna: An Ethereum Blockchain Network Security Monitoring System.
    Proc. Information Security Practice and Experience ISPEC 2023
    Lecture Notes in Computer Science, Springer 2023

2022

  • , , , , :
    A Guided Search for Races Based on Data Flow Patterns
    Workshops on DECSoS, DepDevOps, SASSUR, SENSEI, USDAI, and WAISE, held in conjunction with the 41st International Conference on Computer Safety, Reliability, and Security, SAFECOMP 2022 (Munich, 2022-09-06 - 2022-09-09)
    In: Lecture Notes in Computer Science (LNCS)
    DOI: 10.1007/978-3-031-14862-0_10
    BibTeX: Download

2021

2019

2018

2017

Projekte

  • Test Patterns zur Erkennung von Softwareschwachstellen (Teilvorhaben im Verbundprojekt SMARTEST2: Evaluierung von Verfahren zum Testen der Informationssicherheit in der nuklearen Leittechnik durch smarte Testfallgenerierung 2)

    (Drittmittelfinanzierte Gruppenförderung – Teilprojekt)

    Titel des Gesamtprojektes: SMARTEST2: Evaluierung von Verfahren zum Testen der Informationssicherheit in der nuklearen Leittechnik durch smarte Testfallgenerierung 2
    Laufzeit: 2020-07-01 - 2023-06-30
    Mittelgeber: Bundesministerium für Wirtschaft und Technologie (BMWi)

    Das Verbundvorhaben SMARTEST2 befasst sich mit Untersuchungen zur Verbesserung der IT-Sicherheit vernetzter software-basierter leittechnischer Systeme. Aufbauend auf den Forschungsergebnissen des Vorgängerprojekts SMARTEST sollen weitergehende securityrelevante Testverfahren zur Unterstützung der Erkennung von Schwachstellen in nuklearen Leittechniksystemen erarbeitet werden.

    Auf der Basis des Vorgängerteilvorhabens SMARTEST-FAU-SWE befasst sich das Teilvorhaben SMARTEST2-FAU-SWE mit der Entwicklung systematischer, angriffsspezifischer Testverfahren mittels sukzessiver Identifikation relevanter Schwachstellenklassen, statischer Verfahren zur Eingrenzung des Suchraums und zur Ermittlung der zu verfolgenden Testziele, sowie dynamischer Verfahren zur heuristischen Verfolgung der statisch identifizierten Testziele. Ein weiteres Ziel betrifft die Herleitung eines Leitfadens mittels Zuordnung der untersuchten Schwachstellenarten und der sich ergebenden Testmuster.

  • Modellbasierte Teststrategien zur Erkennung von IT-Schwachstellen (Teilvorhaben im Verbundprojekt SMARTEST: Evaluierung von Verfahren zum Testen der Informationssicherheit in der nuklearen Leittechnik durch smarte Testfallgenerierung)

    (Drittmittelfinanzierte Gruppenförderung – Teilprojekt)

    Titel des Gesamtprojektes: SMARTEST: Evaluierung von Verfahren zum Testen der Informationssicherheit in der nuklearen Leittechnik durch smarte Testfallgenerierung
    Laufzeit: 2015-07-01 - 2018-12-31
    Mittelgeber: Bundesministerium für Wirtschaft und Technologie (BMWi)

    Ziel des SMARTEST-Verbundvorhabens ist, zukünftig möglichst viele Schwachstellen in nuklearen Leittechniksystemen mit Hilfe intelligenter Testverfahren aufzeigen zu können. Durch Behebung der erkannten Schwachstellen kann die Angriffsfläche für IT-basierte Angriffe entsprechend reduziert werden. Primär soll dadurch das Risiko kritischer Störfälle auch im Hinblick auf systematische IT-Angriffe gesenkt werden. 

    Anhand zu definierender Angriffsszenarien sind hierzu geeignete Modellnotationen auszuwählen, die diese Szenarien auf einer adäquaten Abstraktionsebene zu erfassen erlauben. Anschließend sind auf der Basis der erstellten Modelle pro Angriffsszenario Testziele zu ermitteln und zu formalisieren, deren Erfüllung die erfolgreiche Erkennung vorliegender IT-Schwachstellen zu belegen erlauben. Bei Nichterfüllung sind Metriken zur Quantifizierung des bereits erreichten Erfüllungsgrads zu identifizieren, die den bis dahin erzielten Testfortschritt signifikant zu erfassen erlauben. Mittels der dadurch messbaren Testendekriterien soll eine optimale Testdatengenerierung automatisch gesteuert erfolgen.

Vorträge

  • Tikuna: An Ethereum Blockchain Network Security Monitoring System.
    Information Security Practice and Experience Conference (ISPEC 2023),
    Copenhagen (DK), 25.08.2023
  • Comparative Evaluation of Security Fuzzing Approaches
    SAFECOMP 2019 Workshop on Dependable Embedded and Cyber-physical Systems and Systems-of-Systems (DECSoS’19), Turku (FI), 10.9.2019
  • Constraint-Based Testing for Buffer Overflows
    SAFECOMP 2018 Workshop on Dependable Embedded and Cyber-physical Systems and Systems-of-Systems (DECSoS’18), Västeras (SE), 18.9.2018
  • SMARTEST Project Meeting
    Otto von Guericke University Magdeburg, Magdeburg (DE), 04.05.2018
  • SMARTEST Project Report on Ongoing Work
    Hochshule Magdeburg-Stendal, Magdeburg (DE), 21.02.2018
  • Analysis of Potential Code Vulnerabilities Involving Overlapping Instructions
    SAFECOMP 2017 Workshop on Dependable Embedded and Cyber-physical Systems and Systems-of-Systems (DECSoS’17), Trento (IT), 12.9.2017