Master Technische Informatik 2020
PDF Studiengangsverzeichnis Studienverlaufspläne Master Technische Informatik
Version: undefined | Letzte Änderung: - | Entwurf: undefined | Status: undefined | Verantwortlich: SGL_MaTIN
Anerkannte Lehrveranstaltungen | ITF_Bornemann |
---|---|
Dauer | 1 Semester |
ECTS | 5 |
Zeugnistext (de) | IT-Forensik |
Zeugnistext (en) | IT Forensics |
Unterrichtssprache | deutsch |
abschließende Modulprüfung | Ja |
Benotet | Ja | |
---|---|---|
Frequenz | Einmal im Jahr | |
Benotet werden die schriftliche Projektdokumentation und die Leistung in einem abschließenden mündlichen Fachgespräch.
Kompetenz | Ausprägung |
---|---|
Komplexe Systeme und Prozesse analysieren, modellieren, realisieren, testen und bewerten | diese Kompetenz wird vermittelt |
Komplexe Aufgaben selbständig bearbeiten | diese Kompetenz wird vermittelt |
Fachwissen erweitern und vertiefen und Lernfähigkeit demonstrieren | diese Kompetenz wird vermittelt |
Probleme wissenschaftlich untersuchen und lösen, auch wenn sie unscharf, unvollständig oder widersprüchlich definiert sind | diese Kompetenz wird vermittelt |
Projekte organisieren und im Team bearbeiten | diese Kompetenz wird vermittelt |
Vorlesung und Übung zu folgenden Themen:
- Einführung und Übersicht: Cyber Security und digitale Forensik
- Cyber-Attacks: Schwachstellen, Bedrohungen und Risiken
- Gefahren bei mobilen Systemen, Home-Office, WLAN‘s
- Werkzeuge für präventiven Cyberschutz
- Grundlagen und Arbeitsweisen der IT-Forensik
- Forensische Dokumentationserstellung
- Gängige Werkzeuge für forensische Untersuchungen
- Digitale Beweise erkennen u. sichern
- Open-Source-Forensik
- Dateisystem-Forensik
- Forensische Analyse mobiler Systeme
- Schwachstellen, Bedrohungen, Angriffe auf Netzwerkstrukturen
- KALI Linux – Operating System für Vulnerability und Pentesting
keine
Bearbeitung fallbezogener Aufgaben und Vorfälle eigenständig oder in Arbeitsgruppen zur Sicherstellung, Analyse und Dokumentation digitaler Beweise. Ausgehend von der vorhandenen forensischen Hard- und Softwareausstattung können Fälle aus folgenden Bereichen behandelt werden:
a) stationäre Systeme (Arbeitsplatz-PCs, Server, industrielle Steuerungssysteme)
b) Netzwerkangriffe
c) Internet und Clouds
d) Mobile Systeme jeglicher Art.
Benotet | Nein | |
---|---|---|
Frequenz | Einmal im Jahr | |
Voraussetzung für Teilnahme an Modulprüfung | Ja |
Abgabe schriftlicher Projektdokumentation
© 2022 Technische Hochschule Köln