Modul IT-Sicherheit: Angriff und Verteidigung
Modul: | 113464 IT-Sicherheit: Angriff und Verteidigung (Wahlpflichtmodul im Hauptstudium) |
Modulverantwortlicher: | Prof. Dr. Dirk Heuzeroth |
ECTS-min./max.:
|
6 / 6 |
Workload:
|
Kontaktzeiten in Vorlesung und Übungen: |
16 x 4 SWS = 16 x 3 Stunden = 48 Stunden |
Eigenarbeit (Vor- und Nachbereitung des Stoffes, praktisches Üben): |
16 x 5 Stunden = 80 Stunden |
Prüfungsvorbereitung: |
52 Stunden |
Summe: |
180 Stunden |
|
Modulprüfung: |
PP |
Kompetenzprofil |
Lernergebnisse: | Die Lehrveranstaltung des Moduls beschäftigt sich mit dem Erkennen, Verstehen, Ausnutzen, Beheben und Vermeiden Schwachstellen von IT-Systemen auf verschiedenen Ebenen. Dazu gehören Schwachstellen im Betriebssystem, des Netzwerks aber auch von Anwendungen. Die Teilnehmer erwerben im wesentlichen die Kompetenz Schwachstellen in Systemen methodisch und systematisch aufzufinden und auszunutzen, die Ursachen für Schwachstellen zu verstehen, sowie Angriffe auf Systeme durch Einsatz entsprechender Software-Werkzeuge zu erkennen, um geeignete Gegenmaßnahmen zu implementieren. Im Detail erwerben die Teilnehmer der Veranstaltung die folgenden Kompetenzen:
- Vertiefen der theoretischen und praktischen Kenntnisse über die Funktionsweise und das Zusammenspiel zahlreicher Komponenten und Anwendungen von IT-Systemen.
- Kennen und verstehen der Auswirkungen von Fehlern in IT-Systemen auf die IT-Sicherheit.
- Kennen, verstehen, vergleichen, bewerten, anwenden, verknpüfen, vertiefen und entwickeln verschiedener Angriffsmöglichkeiten zur Ausnutzung typischer IT-Sicherheitsschwachstellen (Hacking)
- Kennen, verstehen und anwenden können von Methoden und Werkzeugen (Tools) zur Analyse von IT-Systemen auf Schwachstellen.
- Kennen, verstehen und anwenden können von Methoden und Werkzeugen zur Erkennung und Abwehr von Angriffen auf IT-Systeme.
- Vergleichen und bewerten verschiedener Ansätze zur Erkennung und Abwehr von Angriffen auf IT-Systeme.
- Entwickeln von Abwehrmechanismen gegen Angriffe auf IT-Systeme z.B. Anpassung von Regeln eines SIEM-Systems.
Die Prüfungsleistung besteht aus einem Pentestbericht über das Hacken einer Maschine mit mittlerer Schwierigkeit auf HackTheBox sowie einem Vortrag darüber.
Die notwendigen Inhalte werden an vielen praktischen Beispielen vermittelt. Dazu gehören eine im Labor des Instituts für Cyber-Security bereitgestellte Capture-the-Flag-Übung (CTF-Übung) sowie das gemeinsame Bearbeiten der Aufgaben auf HackTheBox-Starting Point im Tutorium zur Lehrveranstaltung.
|
Weitere Angaben einblenden
|
Ausbildungsziele des Moduls: ?
- Theoretische Grundlagen (modulspezifisch oder modulübergreifend): grundlegende theoretische Sachverhalte einer (Fach-)Disziplin
- Analyse: Methoden zur Erhebung relevanter Informationen, Identifikation ursächlicher Prozesse und fachadäquater Dokumentation von Zusammenhängen
- Konzeption: Vermittlung von fachspezifischen Fähigkeiten und Methoden zur systematischen Erstellung von Zuständen, Systemen oder Produkten (aufbauend auf Erfahrung und Analyse)
- Realisierung: Vermittlung von fachspezifischen Fähigkeiten und Methoden zur operativen Umsetzung des angestrebten Zustands, Systems oder Produkts (aufbauend auf Analyse und Konzeption)
|
Theoretische Grundlagen | 30 % |
Analyse | 30 % |
Konzeption | 10 % |
Realisierung | 30 % |
Klassifikation der Lernergebnisse nach kognitiven Stufen/Schlüsselkompetenzen |
Fachkompetenzen (Wissen und Fertigkeiten): ?
Fähigkeit und Bereitschaft, Aufgaben und Problemstellungen fachlich angemessen und methodengeleitet zu bearbeiten
- Stufe 1: Relevantes Wissen aus dem Gedächtnis abrufen
- Stufe 2: Bedeutung von Wissen erkennen, Gelerntes in neuen Situationen anwenden
- Stufe 3: Material in seine konstituierenden Teile gliedern und seine Struktur bestimmen; Urteile auf der Basis von Kriterien und Standards fällen
- Stufe 4: Elemente zu einem neuen, kohärenten, funktionierenden Ganzen zusammenführen
|
Stufe 1: wiedererkennen & wiedergeben | |
Stufe 2: verstehen & anwenden | |
Stufe 3: vergleichen & bewerten | |
Stufe 4: verknüpfen, vertiefen & entwickeln | |
Hinweis: Die Stufen bauen aufeinander auf und schließen die jeweils vorigen mit ein. In der Regel stehen Basismodule auf den niederen, weiterführende Module auf den höheren Stufen. |
Personale Kompetenzen (Sozialkompetenz und Selbständigkeit): ?
Fähigkeit und Bereitschaft, das eigene Leben eigenständig und verantwortlich zu gestalten
- Kommunikation: Austausch von Informationen zwischen Personen, in Gruppen und Organisationen.
- Teamfähigkeit: Innerhalb einer Gruppe zur Erreichung von Zielen zu kooperieren
- Reflexion: Aus Erfahrungen zu lernen, kritisch zu denken und zu handeln
- Eigenständigkeit: Ohne fremde Hilfe zu handeln;
Verantwortung: Selbstgesteuert zur Gestaltung von Prozessen beizutragen
Diese Elemente müssen im Modul unter Anleitung reflektiert werden.
|
Kommunikation | |
Teamfähigkeit | |
Reflexion | |
Eigenständigkeit & Verantwortung | |
|
Voraussetzung für dieses Modul: |
-
|
Dieses Modul ist Voraussetzung für: | - |
beinhaltet folgende Lehrveranstaltung(-en):
|
EDV-Nr |
Lehrveranstaltung |
Art |
SWS |
ECTS |
Prüfungsform |
113464a |
IT-Sicherheit: Angriff und Verteidung |
- |
4 |
6 |
|
* kennzeichnet Prüfungsvorleistungen