Hochschule Darmstadt - Fb Informatik

Drucken| Layout| Design| Schriftgröße English|
Modulbeschreibung
Modul:Social Engineering
Belegnummern:30.2622 [PVL 30.2623]
Sprache:deutsch
Zuordnung:Bachelor 2014 - Katalog I: Anwendungs- und systemorientierte Module
Bachelor dual KITS 2014 - Katalog ITS: IT-Sicherheit
Bachelor dual KoSI 2014 - Katalog I: Anwendungs- und systemorientierte Module
Bachelor KMI 2014 - Katalog I: Anwendungs- und systemorientierte Module
Lehrform:V+P = Vorlesung+Praktikum
SWS:3+1
CP:5
Prüfung:Klausur
Anmeldung zur Prüfung:explizit und unabhängig von der Belegung
PVL (z.B. Praktikum):unbenotet (unbenotete praktische Übung)
Häufigkeit des Angebots:jährlich (bisher nicht angeboten)
Erforderliche Vorkenntnisse:Bestandene LV IT-Sicherheit
Lernziele:Die Teilnehmer
  • verstehen die Wirkungsweise von Social Engineering nicht nur auf technischer, sondern auch auf psychologischer Ebene.
  • kennen die verschiedenen Phasen eines Social Engineering-Angriffs.
  • können verschiedene Angriffsvektoren nennen, analysieren und bewerten.
  • sind in der Lage, Social Engineering mittels technischer und organisatorischer Maßnahmen zu erkennen sowie Gegenmaßnahmen zu erarbeiten und umzusetzen.
  • können Security Awareness Trainings konzeptionieren, umsetzen und deren Erfolg bewerten.
  • können Methoden aus der IT-Revision anwenden, um entsprechende Tests auf Vorhandensein und Wirksamkeit von Kontrollen bzw. Bewusstsein der Mitarbeiter hinsichtlich Social Engineering durchzuführen.
Lehrinhalte:
  • Theoretische Grundlagen für Social Engineering (Definition, Wirkungsweise, menschliches Verhalten, Angriffsvektoren)
  • Einbettung von Social Engineering in das IT Security Management von Unternehmen (z.B. Security Incident Prozess)
  • Darstellung von konkreten Social Engineering-Angriffsvektoren (z.B. E-Mail-Phishing, Angriffe über Telefon, Verteilen von USB-Sticks, physische Zutrittsversuche)
  • Umgang mit dem "The Social-Engineer Toolkit" zur Durchführung von Social Engineering Penetrationstests
  • Maßnahmen zum Erkennen von Social Engineering (z.B. Spamfilter, Anti-Malware, Security Awareness, Authentifizierung)
  • Maßnahmen zum Verhindern von Social Engineering (z.B. Security Awareness, technische Lösungen)
  • Ansätze zum Testen der Security Awareness in Unternehmen
  • Vermittlung praktischer Erfahrungen
Literatur:
  • Kevin D. Mitnick and William L. Simon: "The Art of Deception: Controlling the Human Element of Security"; John Wiley & Sons; 2011.
  • Christopher Hadnagy: "Social engineering: The art of human hacking"; John Wiley & Sons; 2010.
  • Katharina Krombholz et al.: "Advanced social engineering attacks."; Journal of Information Security and applications 22; 2015
  • Matthew Tischer et al.: "Users really do plug in USB drives they find."; IEEE Symposium on Security and Privacy; 2016.
  • The Social Engineering Framework (https://ww​w.social-e​ngineer.or​g/​)
Arbeitsformen / Hilfsmittel:Seminarische Vorlesung (Gruppenarbeit und Praktikum integriert), Vorlesungsskript
Modulverantwortung:Harald Baier
Freigabe ab:WS 2019/2020

[Fachbereich Informatik] [Hochschule Darmstadt]
© 2008 - 2019 FBI OBS Team. Alle Rechte vorbehalten.