IT-Security Awareness in Theorie und Praxis

IT-Security Awareness in Theorie und Praxis Einstieg Cyber Forensik durch “Certified Ethical Hacker”
Modul-Nr./ Code
Semester
Wintersemester 2013/14
Dauer des Moduls
3 Samstage: 19.10, 26.10 und 02.11.
Art des Moduls
Wahlpflichtmodul für IT-nahe Masterstudiengänge, hochschulübergreifend
(Pflicht, Wahl, etc.)
Häufigkeit des Angebots
des Moduls
nach dem Pilotprojekt im SoSe 2013 als regelmäßiges Angebot für jedes
Semester angedacht
Zugangsvoraussetzungen
Netzwerkgrundlagen und IT-Affinität bzw. Interesse an IT-Sicherheit und
Cyber-Forensik
(vorausgesetzte Inhalte /
Module)
Teilnahmemöglichkeit auch für Studierende anderer Fachbereiche
auch hochschulübergreifend genutztes neues Modulangebot
Verwendbarkeit des
Moduls für andere
Studiengänge
•
•
Modulverantwortlicher
Prof. Dr. Doris Weßels
Name des/der
Hochschullehrer
Unterrichts-/Lehrsprache
Martin Dombrowski,
Security Engineer der Frankfurter Imperva Inc.
Deutsch
Zahl der zugeteilten ECTS- 5
Credits
(basierend auf dem
Arbeitspensum)
Gesamt-Workload des
Moduls
Präsenzzeit:
(aufgeteilt in versch. Lern- bzw.
Arbeitsformen)
Vor- und Nachbereitung:
Fachbeitrag:
Klausurvorbereitung:
Semesterwochenstunden
SWS
2 SWS - aber geblockt
Art der Prüfung/
Voraussetzung für die
Vergabe von
Leistungspunkten
1. Teilnahme und engagierte Mitarbeit an den Präsenzblöcken –
allgemeine Zulassungsvoraussetzung zum ECTS-Erwerb
2. Erarbeitung eines Fachbeitrags im Team und Präsentation der
Ergebnisse (30 % Gewichtung für Endnote)
3. Erfolgreiches Bestehen der schriftlichen Prüfung (70 % Gewichtung für
Endnote)
(Lernkontrolle /
Leistungsüberprüfung auch
Dauer der Prüfung)
Gewichtung der Note in
der Gesamtnote
W-MA MA I: 5 / 120
W-MA MA II: 5 / 115
W-MA MA W.Inf.: 5 / 120
ca. 24 Stunden
(3x8=24 Stunden)
ca. 20 Stunden
ca. 45 Stunden
ca. 61 Stunden
Ziel der Lehrveranstaltung
(erwartete Lernergebnisse
und zu erwerbende
Kompetenzen)
Wissen:
• Die Studierenden wissen um die Bedeutung der IT-Security im
Business-Umfeld einschließlich der gesellschaftlichen Implikationen und
können diese kompetent für IT-Experten und für IT-Laien erläutern.
• Sie haben theoretisches Grundlagenwissen und darauf aufbauendes
Methodenwissen, um eine Bewertung der IT-SecurityHerausforderungen und der vorgestellten Lösungsansätze
durchzuführen.
• Sie können an der IT-Security-Sensibilisierung im unternehmerischen
Kontext aktiv mitwirken und die diesbezügliche Awareness steigern.
Fertigkeiten:
•
•
Die Studierenden sind in der Lage, IT-Security-Schwachstellen in ITSystemlandschaften gezielt zu identifizieren.
Sie können in Unternehmen bei der Umsetzung von IT-SecurityStrategien oder –Konzepten kompetent unterstützen.
Personale Kompetenz (Selbständigkeit und Sozialkompetenz):
• Durch die Bearbeitung von praxisnahen Aufgabenstellungen entwickeln
die Studierenden ihre Fähigkeit zu individueller und teambezogener
Arbeit weiter.
• Die Studierenden können auch komplexe technische Sachverhalte
anschaulich darstellen bzw. visualisieren und kommunizieren, um das
Verständnis und die Awareness für Belange der IT-Security im
Business-Umfeld zu steigern.
Inhalt des Moduls
“IT-Security Awareness in Theorie und Praxis”
TAG 1
• Die Evolution der Wirtschaftsspionage und Internetkriminalität und
die daraus resultierenden Herausforderungen
• Hacktivismus und der Insider Threat
• Historische Entwicklung der IT Security
• Übersicht über IT Security Lösungen und derer Funktionsweise
• Einblicke in neueste IT Security Technoiogien und Ansätze
TAG 2
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Kenne Deinen Feind. Einblicke in die Phasen des Hackings
Vorbereitung
Informationsbeschaffung
Risikobewertung
Aktive Eindringversuche
Aufbau des Testinglabs
Hackingslabs
Web Ressourcen und Google Hacking
Port Scanning
Arp Spoofing
Buffer Overflow exploitation
Working with exploits
transfering files
exploit frameworks
Client side attacks
Tunneling & Port forwarding
Password Attacks
Physical Access Attack
Web Application Attack Vectors
Alternate Data Stream
Rootkits
TAG 3
• Weiterführung praktischer Übungen
• Klausur
Anteil, Praxisbesuche,
Gastsprecher etc.)
Vortrag
Interaktion mit Teilnehmern
Live-Vorführungen
Erarbeitung eines Fachbeitrags im Team und Präsentation der
Ergebnisse
Dozent ist prominenter Security Engineer der IMPERVA, hier ein
beispielhafter Link: http://www.itbusiness.de/index.cfm?pid=7531&pk=276509&fk=314825&type=article&p=1
Empfohlene Literaturliste
Wird in der Veranstaltung bekannt gegeben
Lern- und Lehrmethoden
des Moduls
Besonderes (z.B. Online-
(Lehr- und Lernmaterialien,
Literatur)
1.
2.
3.
4.