IT-Sicherheit
PDF Lehrveranstaltungsverzeichnis English Version: IS
Version: 3 | Letzte Änderung: 05.04.2022 17:30 | Entwurf: 0 | Status: vom verantwortlichen Dozent freigegeben
| Langname | IT-Sicherheit |
|---|---|
| Anerkennende LModule | IS_MaCSN, IS_MaTIN |
| Verantwortlich |
Prof. Dr. Heiko Knospe
Professor Fakultät IME |
| Gültig ab | Wintersemester 2020/21 |
| Niveau | Master |
| Semester im Jahr | Wintersemester |
| Dauer | Semester |
| Stunden im Selbststudium | 78 |
| ECTS | 5 |
| Dozenten |
Prof. Dr. Heiko Knospe
Professor Fakultät IME |
| Voraussetzungen | Voraussetzungen, Sicherheitsziele und Anwendung kryptographischer Verfahren: symmetrische Verschlüsselung, Hashverfahren, Message Authentication Codes, Erzeugung von Pseudozufallszahlen, asymmetrische Verschlüsselung, Signaturen, Schlüsselvereinbarung. |
| Unterrichtssprache | englisch |
| separate Abschlussprüfung | Ja |
| M. Bishop, Computer Security: Art and Science. Addision-Wesley. |
| C. Eckert, IT-Sicherheit. Konzepte-Verfahren-Protokolle. Oldenbourg Verlag |
| D. Gollmann, Computer Security. Wiley & Sons |
| N. Pohlmann, Cyber-Sicherheit. Springer Vieweg |
| J. Pieprzyk, T. Hardjono, J. Seberry, Fundamentals of Computer Security. Springer |
| O. Santos, Cisco CyberOps Associate CBROPS 200-201 Official Cert Guide, Cisco Press. |
| G. Schäfer, M. Roßberg, Netzsicherheit. dpunkt |
| J. Schwenk, Sicherheit und Kryptographie im Internet. Springer Vieweg |
| W. Stallings, L. Brown, Computer Security. Principles and Practice. Prentice Hall. |
| P. C. van Oorschot, Computer Security and the Internet, Springer. |
| Details | Klausur |
|---|---|
| Mindeststandard | Bestehen der Klausur |
| Prüfungstyp | Klausur |
| Zieltyp | Beschreibung |
|---|---|
| Kenntnisse | Introduction to IT Security - Standards and Guidelines - Taxonomy - Security Objectives, Vulnerabilities, Threats, Risk, Attacks, Security Controls |
| Kenntnisse | Authentication and Key Establishment - Authentication Protocols - Key Exchange - Kerberos - Public Key Infrastructures - Passwords and their Vulnerabilities - Security Token |
| Kenntnisse | Access Control - Authentication, Authorization, Auditing - Discretionary and Mandatory Access Control - Access Matrix, Unix ACL - Role-Based Access Control - Multi-Level Security, Bell-LaPadula Model |
| Kenntnisse | Network Security - Threat Model - LAN and WLAN Security - IP Security, IPsec - TCP Security, TLS, SSH - Virtual Private Networks - IDS and IPS - Firewalls and UTM - DNS Security |
| Kenntnisse | Software Security - Safety and Security - Software Vulnerabilities - Web Security |
| Kenntnisse | Security Management - Information Security Management System - Security Standards ISO 27001, ISO 27002, BSI Grundschutz - Privacy Regulations |
| Typ | Präsenzzeit (h/Wo.) |
|---|---|
| Vorlesung | 2 |
| Übungen (ganzer Kurs) | 1 |
| Übungen (geteilter Kurs) | 0 |
| Tutorium (freiwillig) | 0 |
| keine |
| Begleitmaterial | Lecture Slides, Online course "Cisco CyberOps" |
|---|---|
| Separate Prüfung | Nein |
| Zieltyp | Beschreibung |
|---|---|
| Fertigkeiten | - Generation of key pairs, certificates and setting up a public-key infrastructure (PKI). - Implementation of a secure socket connection and analysis of a TLS handshake. - Implementation and analysis of a VPN. - Penetration testing of web applications using open source tools. - Perform SQL injection, XSS and CSRF attacks against test systems. - Reconnaissance, exploitation and infiltration in a lab environment. - Interpret DNS and HTTP data to analyze an attack. |
| Typ | Präsenzzeit (h/Wo.) |
|---|---|
| Praktikum | 1 |
| Tutorium (freiwillig) | 0 |
| keine |
| Begleitmaterial | -, - |
|---|---|
| Separate Prüfung | Ja |
| Prüfungstyp | praxisnahes Szenario bearbeiten (z.B. im Praktikum) |
|---|---|
| Details | Testat und individuelle Lernstandsrückmeldung |
| Mindeststandard | Erfolgreiche Bearbeitung der aller Praktikumsaufgaben |
© 2022 Technische Hochschule Köln