Hochschule Darmstadt - Fb Informatik

Drucken| Layout| Design| Schriftgröße English|
Modulbeschreibung
Modul:Penetration Testing
Belegnummern:30.2608 [PVL 30.2609; Modul 30.26080; Penetration Testing (english) 30.2606/30.2607; Penetration Testing (english) 30.2606/30.2607]
Sprache:deutsch
Zuordnung:Bachelor 2021 - Wahlpflichtkatalog I
Bachelor dual KITS 2021 - Wahlpflichtkatalog ITS
Bachelor dual KITS 2021 - Wahlpflichtkatalog I
Bachelor dual KoSI 2021 - Wahlpflichtkatalog I
Bachelor KMI 2021 - Wahlpflichtkatalog I
Bachelor 2014 - Katalog I: Anwendungs- und systemorientierte Module
Bachelor dual KITS 2014 - Katalog ITS: IT-Sicherheit
Bachelor dual KoSI 2014 - Katalog I: Anwendungs- und systemorientierte Module
Bachelor KMI 2014 - Katalog I: Anwendungs- und systemorientierte Module
Lehrform:V+P = Vorlesung+Praktikum
SWS:2+2
CP:5
Prüfung:Klausur
Anmeldung zur Prüfung:explizit und unabhängig von der Belegung
PVL (z.B. Praktikum):benotet (Benoteter Bericht)
Anteil PVL:50%
Häufigkeit des Angebots:jährlich (zuletzt im SS 2022)
Erforderliche Vorkenntnisse:Betriebssysteme, Netzwerke, Entwicklung webbasierter Anwendungen, Verteilte Systeme
Lernziele:Wissen:
  • Definition und Klassifikation von Hacking und Penetration Testing
  • Relevante Standards für Risikobewertung
  • Best practices für Dokumentation und Berichterstellung
  • Werkzeuge und Techniken für die Identifizierung und Ausnutzung von Schwachstellen
Fähigkeiten:
  • Identifikation von Schwachstellen in IT Systemen und ihre Ausnutzung
  • Risikobewertung von Schwachstellen
  • Dokumentation der Ergebnisse
Kompetenzen:
  • Durchführung einer reproduzierbaren, technischen Sicherheitsanalyse von IT-Infrastrukturen
  • Erzeugung eines strukturierten Berichts zu den Ergebnissen einer technischen Sicherheitsanalyse von IT Infrastrukturs
Lehrinhalte:
  • Unterschiede zwischen Hacking und Penetration Testing
  • Klassifizierung eines Penetrationstests (White-, Gray- und Blackboxtest)
  • Penetration Testing Standards, z.B. OWASP (Open Web Application Security Project), OSSTMM (Open Source Security Testing Methodology Manual)
  • Anatomie eines Angriffes - von der Informationsbeschaffung bis zur Ausnutzung einer Schwachstelle
  • Risikobewertung von identifizierten Schwachstellen
  • Aufbau Dokumentation und Berichterstellung
Literatur:
Arbeitsformen / Hilfsmittel:Seminaristische Vorlesung, Skript
Modulverantwortung:Christoph Krauß
Freigabe ab:SS 2022
Angebot im SS 22:Sauer,D.
Sauer,D.

[Fachbereich Informatik] [Hochschule Darmstadt]
© 2008 - 2022 FBI OBS Team. Alle Rechte vorbehalten.