Master Technische Informatik 2020
PDF Studiengangsverzeichnis Studienverlaufspläne Master Technische Informatik
Version: 5 | Letzte Änderung: 05.04.2022 17:33 | Entwurf: 0 | Status: vom Modulverantwortlichen freigegeben | Verantwortlich: Knospe
Anerkannte Lehrveranstaltungen | IS_Knospe |
---|---|
Dauer | 1 Semester |
ECTS | 5 |
Zeugnistext (de) | IT-Sicherheit |
Zeugnistext (en) | IT Security |
Unterrichtssprache | englisch |
abschließende Modulprüfung | Ja |
KRY -Cryptography |
Voraussetzungen, Sicherheitsziele und Anwendung kryptographischer Verfahren: Diskrete Strukturen, Wahrscheinlichkeit, Zahlentheorie und Algebra, symmetrische Verschlüsselung, Blockchiffen, Stromchiffren, Hashverfahren, Message Authentication Codes, Erzeugung von Pseudozufallszahlen, asymmetrische Verschlüsselung, Digitale Signaturen, Schlüsselvereinbarung, Hybride Verschlüsselung, Elliptische-Kurven-Kryptographie. |
---|
Benotet | Ja | |
---|---|---|
Frequenz | Jedes Semester | |
Schriftliche Prüfung (Klausur)
KRY -Cryptography |
Voraussetzungen, Sicherheitsziele und Anwendung kryptographischer Verfahren: Diskrete Strukturen, Wahrscheinlichkeit, Zahlentheorie und Algebra, symmetrische Verschlüsselung, Blockchiffen, Stromchiffren, Hashverfahren, Message Authentication Codes, Erzeugung von Pseudozufallszahlen, asymmetrische Verschlüsselung, Digitale Signaturen, Schlüsselvereinbarung, Hybride Verschlüsselung, Elliptische-Kurven-Kryptographie. |
---|
Kompetenz | Ausprägung |
---|---|
Komplexe Systeme und Prozesse analysieren, modellieren, realisieren, testen und bewerten | diese Kompetenz wird vermittelt |
Anerkannte Methoden für wissenschaftliches Arbeiten beherrschen | diese Kompetenz wird vermittelt |
Gesellschaftliche Vertretbarkeit technischer Lösungen bewerten | diese Kompetenz wird vermittelt |
Introduction to IT Security
- Standards and Guidelines
- Taxonomy
- Security Objectives, Vulnerabilities, Threats, Risk, Attacks, Security Controls
Authentication and Key Establishment
- Authentication Protocols
- Key Exchange
- Kerberos
- Public Key Infrastructures
- Passwords and their Vulnerabilties
- Security Token
Access Control
- Authentication, Authorization, Auditing
- Discretionary and Mandatory Access Control
- Access Matrix, Unix ACL
- Role-Based Access Control
- Multi-Level Security, Bell-LaPadula Model
Network Security
- Threat Model
- LAN and WLAN Security
- IP Security, IPsec
- TCP Security, TLS, SSH
- Virtual Private Networks
- IDS and IPS
- Firewalls and UTM
- DNS Security
Software Security
- Safety and Security
- Software Vulnerabilities
- Web Security
Security Management
- Information Security Management System
- Security Standards ISO 27001, ISO 27002, BSI Grundschutz
- Privacy Regulations
keine
- Generation of key pairs, certificates and setting up a public-key infrastructure (PKI).
- Implementation of a secure socket connection and analysis of a TLS handshake.
- Implementation and analysis of a VPN.
- Penetration testing of web applications using open source tools.
- Perform SQL injection, XSS and CSRF attacks against test systems.
- Reconnaissance, exploitation and infiltration in a lab environment.
- Interpret DNS and HTTP data to analyze an attack.
Benotet | Nein | |
---|---|---|
Frequenz | Einmal im Jahr | |
Voraussetzung für Teilnahme an Modulprüfung | Ja |
Individuelle Lernstandsrückmeldung und Testat
© 2022 Technische Hochschule Köln