Hochschule Darmstadt - Fb Informatik

Drucken| Layout| Design| Schriftgröße English|
Modulbeschreibung
Modul:Internet-Sicherheit

Internet-Security

Belegnummern:30.2586 [PVL 30.2587]
Sprache:deutsch
Zuordnung:Bachelor 2014 - Katalog I: Anwendungs- und systemorientierte Module
Bachelor dual KITS 2014 - Katalog ITS: IT-Sicherheit
Bachelor dual KoSI 2014 - Katalog I: Anwendungs- und systemorientierte Module
Bachelor KMI 2014 - Katalog I: Anwendungs- und systemorientierte Module
Lehrform:V+P = Vorlesung+Praktikum
SWS:2+2
CP:5
Prüfung:Klausur
Anmeldung zur Prüfung:explizit und unabhängig von der Belegung
PVL (z.B. Praktikum):unbenotet
Häufigkeit des Angebots:jährlich (zuletzt im WS 2018/2019)
Erforderliche Vorkenntnisse:Rechnerarchitektur, Betriebssysteme, Netzwerke, Verteilte Systeme, IT-Sicherheit auf Bachelorniveau
Lernziele:Die Studierenden
  • kennen die verschiedenen Phasen eines Angriffs
  • können die technische Vorgehensweise eines Angreifers bewerten
  • können verschiedene Angriffsvektoren eines IT-Systems nennen und analysieren (insbesondere externe Angriffsvektoren wie Verschlüsselungstrojaner, DDoS-Erpressungen)
  • können für die kennengelernten Bedrohungen Gegenmaßnahmen ergreifen
  • können bei einer Kompromittierung eines IT-Systems den Vorfall analysieren und rekonstruieren
  • können die IT-forensische Analyse eines Vorfalls im Netzwerk in einem strukturierten Bericht festhalten.
Lehrinhalte:
  • Anatomie eines Angriffes - von der Informationsbeschaffung bis zur Ausnutzung einer Schwachstelle
  • Angriffsvektoren eines IT-Systems hinsichtlich einer Befehlsausführung
  • DDoS Angriffe bzw. Bedrohungen (volumenbasiert, Protokoll- und Anwendungsebene) und Gegenmaßnahmen wie Blackholing
  • Design-Prinzipien von Malware am Beispiel eines Trojaners und mögliche Verschleierungen vor Antivirenprogrammen
  • IT-forensische Analyse eines kompromittierten Systems (Einführung in Reverse Engineering und Netzwerkforensik)
  • Aufbau Dokumentation und Berichterstellung
Literatur:P. Engebretson; The Basics of Hacking and Penetration Testing; Syngress; 2013
R. Bejtlich; Real Digital Forensics; Addison Wesley; 2005
B. Dang; Practical Reverse Engineering; John Wiley & Sons; 2014
M. Sikorski; Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software; No Starch Press; 2012
Arbeitsformen / Hilfsmittel:Seminaristische Vorlesung, Skript, Übungsaufgaben zum Praktikum
Modulverantwortung:Harald Baier
Freigabe ab:WS 2017/2018

[Fachbereich Informatik] [Hochschule Darmstadt]
© 2008 - 2019 FBI OBS Team. Alle Rechte vorbehalten.