Name |
Ethical Hacking |
Verantwortlich |
Prof. Dr. Peter Trapp |
SWS |
4 |
ECTS |
5 |
Sprache(n) |
Deutsch (Standard)
Englisch
|
Lehrform |
SU mit Praktikum |
Angebot |
im Wechsel mit anderen Fächern der gleichen Fachgruppe |
Aufwand |
30 Präsenzstunden Vorlesung, 30 Präsenzstunden Praktikum, 45 Stunden Vor-/Nachbereitung des Praktikums, 45 Stunden Nachbereitung der Vorlesung und Prüfungsvorbereitung |
Voraussetzungen |
Umfassende Kenntnisse der Informatik, entsprechend Abschluss Bachelor Informatik sowie Netzwerk und Programmierkenntnisse. |
Ziele |
Die Domäne der Angriffe auf IT-Systeme ist sehr breit gestreut. Hieraus lassen sich verschiedene technischen und persönlichen Kompetenzen ableiten.
Technische Kompetenzen:
- Beurteilung einer Schwachstelle im aktuellen Systemkontext
- Reflektieren der Ergebnisse und Erarbeitung eine Lösungsstrategie
- Anwendung des breiten Informatikwissensstandes auf ein konkretes Problem
- Analyse von Prozessen und Identifizierung von Schwachstellen
Persönliche Kompetenzen:
- Fokussierung auf ein Thema
- Mit Persistenz an einem Thema arbeiten
- Mit Rückschlägen umgehen lernen
- Verschiedenartige Lösungsansätze für das gleiche Problem erarbeiten
- Blickrichtung anderer Personen einnehmen und deren Situationen bewerten
- Den eigenen Standpunkt argumentativ vertreten
|
Inhalt |
Als Ethical Hacking bezeichnet man legale Angriffe auf IT-Systeme um deren Sicherheit zu überprüfen und zu stärken. Hierzu zählen u. a. auch Red-Teaming, Repsonsible-Disclosure oder Penetrationtests.
- Grundlegende Begrifflichkeiten, Einordnung und Struktur des Ethical Hacking
- Wiederholung der gängigen Abwehrmaßnahmen im Firmenkontext
- Ausgestaltung der rechtlichen Grundlagen für Penetrationstests
- Aufbau und Struktur von Penetrationstests
- Vorgehensweisen bei Penetrationstest
- Angriffsarten und -vektoren gegen Systeme
- Bewertung der Angriffsstärke sowie Durchführung der Angriffe in der gewählten Stärke
- Social Engineering / Phishing Angriffe
- Angriffe gegen IT-Systeme als Ganzes
- Angriffe gegen einzelne Komponenten eines Systems
- Toolgestütze Angriffe
- Horizontale und vertikale Privilegienerweiterung
- Command und Control Infrastrukturen zur Durchdringung ganzer Netze
- Umgehung von Sicherheitsbarrieren
|
Medien und Methoden |
Folien (Powerpoint, PDF) und Tafel, Veranstaltungsspezifische Webseite, Moodle, vorbereitete Lehr-/Lernvideos, Capture-the-Flag Events |
Literatur |
- Jon Erickson, Hacking - The Art of Exploitation, ISBN-13: 978-1593271442
- Frank Neugebauer, Penetration Testing mit Metasploit, ISBN-13: 978-3898648202
- Dominic Chell, The Mobile Application Hacker's Handbook, ISBN-13: 978-1118958506
- Jayson E. Street, Dissecting the Hack: The F0rb1dd3n Network, ISBN-13: 978-1597495684
Diverse Online-Quellen werden in der Veranstaltung bekannt gegeben. |
Zuordnungen Curricula |
SPO |
Fachgruppe |
Code |
ab Semester |
Prüfungsleistungen |
IT Version 2020 |
WPF Vertiefungsfächer |
IT-WPF-0005 |
1 |
Eine der Folgenden, Festlegung siehe Studienplan:
Modularbeit
mündliche Prüfung
praktische Prüfung
|
IG Version 2024 |
ITSEC: Schwerpunkt |
IT-WPF-0005 |
1 |
Eine der Folgenden, Festlegung siehe Studienplan:
Modularbeit
mündliche Prüfung
praktische Prüfung
|
|