IT-Security Awareness in Theorie und Praxis Einstieg Cyber Forensik durch “Certified Ethical Hacker” Modul-Nr./ Code Semester Wintersemester 2013/14 Dauer des Moduls 3 Samstage: 19.10, 26.10 und 02.11. Art des Moduls Wahlpflichtmodul für IT-nahe Masterstudiengänge, hochschulübergreifend (Pflicht, Wahl, etc.) Häufigkeit des Angebots des Moduls nach dem Pilotprojekt im SoSe 2013 als regelmäßiges Angebot für jedes Semester angedacht Zugangsvoraussetzungen Netzwerkgrundlagen und IT-Affinität bzw. Interesse an IT-Sicherheit und Cyber-Forensik (vorausgesetzte Inhalte / Module) Teilnahmemöglichkeit auch für Studierende anderer Fachbereiche auch hochschulübergreifend genutztes neues Modulangebot Verwendbarkeit des Moduls für andere Studiengänge • • Modulverantwortlicher Prof. Dr. Doris Weßels Name des/der Hochschullehrer Unterrichts-/Lehrsprache Martin Dombrowski, Security Engineer der Frankfurter Imperva Inc. Deutsch Zahl der zugeteilten ECTS- 5 Credits (basierend auf dem Arbeitspensum) Gesamt-Workload des Moduls Präsenzzeit: (aufgeteilt in versch. Lern- bzw. Arbeitsformen) Vor- und Nachbereitung: Fachbeitrag: Klausurvorbereitung: Semesterwochenstunden SWS 2 SWS - aber geblockt Art der Prüfung/ Voraussetzung für die Vergabe von Leistungspunkten 1. Teilnahme und engagierte Mitarbeit an den Präsenzblöcken – allgemeine Zulassungsvoraussetzung zum ECTS-Erwerb 2. Erarbeitung eines Fachbeitrags im Team und Präsentation der Ergebnisse (30 % Gewichtung für Endnote) 3. Erfolgreiches Bestehen der schriftlichen Prüfung (70 % Gewichtung für Endnote) (Lernkontrolle / Leistungsüberprüfung auch Dauer der Prüfung) Gewichtung der Note in der Gesamtnote W-MA MA I: 5 / 120 W-MA MA II: 5 / 115 W-MA MA W.Inf.: 5 / 120 ca. 24 Stunden (3x8=24 Stunden) ca. 20 Stunden ca. 45 Stunden ca. 61 Stunden Ziel der Lehrveranstaltung (erwartete Lernergebnisse und zu erwerbende Kompetenzen) Wissen: • Die Studierenden wissen um die Bedeutung der IT-Security im Business-Umfeld einschließlich der gesellschaftlichen Implikationen und können diese kompetent für IT-Experten und für IT-Laien erläutern. • Sie haben theoretisches Grundlagenwissen und darauf aufbauendes Methodenwissen, um eine Bewertung der IT-SecurityHerausforderungen und der vorgestellten Lösungsansätze durchzuführen. • Sie können an der IT-Security-Sensibilisierung im unternehmerischen Kontext aktiv mitwirken und die diesbezügliche Awareness steigern. Fertigkeiten: • • Die Studierenden sind in der Lage, IT-Security-Schwachstellen in ITSystemlandschaften gezielt zu identifizieren. Sie können in Unternehmen bei der Umsetzung von IT-SecurityStrategien oder –Konzepten kompetent unterstützen. Personale Kompetenz (Selbständigkeit und Sozialkompetenz): • Durch die Bearbeitung von praxisnahen Aufgabenstellungen entwickeln die Studierenden ihre Fähigkeit zu individueller und teambezogener Arbeit weiter. • Die Studierenden können auch komplexe technische Sachverhalte anschaulich darstellen bzw. visualisieren und kommunizieren, um das Verständnis und die Awareness für Belange der IT-Security im Business-Umfeld zu steigern. Inhalt des Moduls “IT-Security Awareness in Theorie und Praxis” TAG 1 • Die Evolution der Wirtschaftsspionage und Internetkriminalität und die daraus resultierenden Herausforderungen • Hacktivismus und der Insider Threat • Historische Entwicklung der IT Security • Übersicht über IT Security Lösungen und derer Funktionsweise • Einblicke in neueste IT Security Technoiogien und Ansätze TAG 2 • • • • • • • • • • • • • • • • • • • • • Kenne Deinen Feind. Einblicke in die Phasen des Hackings Vorbereitung Informationsbeschaffung Risikobewertung Aktive Eindringversuche Aufbau des Testinglabs Hackingslabs Web Ressourcen und Google Hacking Port Scanning Arp Spoofing Buffer Overflow exploitation Working with exploits transfering files exploit frameworks Client side attacks Tunneling & Port forwarding Password Attacks Physical Access Attack Web Application Attack Vectors Alternate Data Stream Rootkits TAG 3 • Weiterführung praktischer Übungen • Klausur Anteil, Praxisbesuche, Gastsprecher etc.) Vortrag Interaktion mit Teilnehmern Live-Vorführungen Erarbeitung eines Fachbeitrags im Team und Präsentation der Ergebnisse Dozent ist prominenter Security Engineer der IMPERVA, hier ein beispielhafter Link: http://www.itbusiness.de/index.cfm?pid=7531&pk=276509&fk=314825&type=article&p=1 Empfohlene Literaturliste Wird in der Veranstaltung bekannt gegeben Lern- und Lehrmethoden des Moduls Besonderes (z.B. Online- (Lehr- und Lernmaterialien, Literatur) 1. 2. 3. 4.
© Copyright 2025 ExpyDoc