Ethical Hacking
Fakultät für Informatik und Mathematik ©
Name Ethical Hacking
Verantwortlich Prof. Dr. Peter Trapp
SWS 4
ECTS 5
Sprache(n) Deutsch
Lehrform SU mit Praktikum
Angebot im Wechsel mit anderen Fächern der gleichen Fachgruppe
Aufwand

30 Präsenzstunden Vorlesung, 30 Präsenzstunden Praktikum, 45 Stunden Vor-/Nachbereitung des Praktikums, 45 Stunden Nachbereitung der Vorlesung und Prüfungsvorbereitung

Voraussetzungen

Umfassende Kenntnisse der Informatik, entsprechend Abschluss Bachelor Informatik sowie Netzwerk und Programmierkenntnisse.

Ziele

Die Domäne der Angriffe auf IT-Systeme ist sehr breit gestreut. Hieraus lassen sich verschiedene technischen und persönlichen Kompetenzen ableiten.

Technische Kompetenzen:

  • Beurteilung einer Schwachstelle im aktuellen Systemkontext
  • Reflektieren der Ergebnisse und Erarbeitung eine Lösungsstrategie
  • Anwendung des breiten Informatikwissensstandes auf ein konkretes Problem
  • Analyse von Prozessen und Identifizierung von Schwachstellen

Persönliche Kompetenzen:

  • Fokussierung auf ein Thema
  • Mit Persistenz an einem Thema arbeiten
  • Mit Rückschlägen umgehen lernen
  • Verschiedenartige Lösungsansätze für das gleiche Problem erarbeiten
  • Blickrichtung anderer Personen einnehmen und deren Situationen bewerten
  • Den eigenen Standpunkt argumentativ vertreten
Inhalt

Als Ethical Hacking bezeichnet man legale Angriffe auf IT-Systeme um deren Sicherheit zu überprüfen und zu stärken. Hierzu zählen u. a. auch Red-Teaming, Repsonsible-Disclosure oder Penetrationtests.

  • Grundlegende Begrifflichkeiten, Einordnung und Struktur des Ethical Hacking
  • Wiederholung der gängigen Abwehrmaßnahmen im Firmenkontext
  • Ausgestaltung der rechtlichen Grundlagen für Penetrationstests
  • Aufbau und Struktur von Penetrationstests
  • Vorgehensweisen bei Penetrationstest
  • Angriffsarten und -vektoren gegen Systeme
  • Bewertung der Angriffsstärke sowie Durchführung der Angriffe in der gewählten Stärke
  • Social Engineering / Phishing Angriffe
  • Angriffe gegen IT-Systeme als Ganzes
  • Angriffe gegen einzelne Komponenten eines Systems
  • Toolgestütze Angriffe
  • Horizontale und vertikale Privilegienerweiterung
  • Command und Control Infrastrukturen zur Durchdringung ganzer Netze
  • Umgehung von Sicherheitsbarrieren
Medien und Methoden

Folien (Powerpoint, PDF) und Tafel, Veranstaltungsspezifische Webseite, Moodle, vorbereitete Lehr-/Lernvideos, Capture-the-Flag Events

Literatur
  • Jon Erickson, Hacking - The Art of Exploitation, ISBN-13: 978-1593271442
  • Frank Neugebauer, Penetration Testing mit Metasploit, ISBN-13: 978-3898648202
  • Dominic Chell, The Mobile Application Hacker's Handbook, ISBN-13: 978-1118958506
  • Jayson E. Street, Dissecting the Hack: The F0rb1dd3n Network, ISBN-13: 978-1597495684

Diverse Online-Quellen werden in der Veranstaltung bekannt gegeben.

Zuordnungen Curricula
SPO Fachgruppe Code ab Semester Prüfungsleistungen
IT Version 2020 WPF Vertiefungsfächer IT-WPF-0005 1 Eine der Folgenden, Festlegung siehe Studienplan:
Modularbeit
mündliche Prüfung
schriftliche Prüfung