Master Technische Informatik 2020
PDF Studiengangsverzeichnis Studienverlaufspläne Master Technische Informatik
Version: 5 | Letzte Änderung: 05.04.2022 17:33 | Entwurf: 0 | Status: vom Modulverantwortlichen freigegeben | Verantwortlich: Knospe
| Anerkannte Lehrveranstaltungen | IS_Knospe |
|---|---|
| Dauer | 1 Semester |
| ECTS | 5 |
| Zeugnistext (de) | IT-Sicherheit |
| Zeugnistext (en) | IT Security |
| Unterrichtssprache | englisch |
| abschließende Modulprüfung | Ja |
|
KRY -Cryptography |
Voraussetzungen, Sicherheitsziele und Anwendung kryptographischer Verfahren: Diskrete Strukturen, Wahrscheinlichkeit, Zahlentheorie und Algebra, symmetrische Verschlüsselung, Blockchiffen, Stromchiffren, Hashverfahren, Message Authentication Codes, Erzeugung von Pseudozufallszahlen, asymmetrische Verschlüsselung, Digitale Signaturen, Schlüsselvereinbarung, Hybride Verschlüsselung, Elliptische-Kurven-Kryptographie. | |
|---|---|---|
| Benotet | Ja | |
|---|---|---|
| Frequenz | Jedes Semester | |
Schriftliche Prüfung (Klausur)
|
KRY -Cryptography |
Voraussetzungen, Sicherheitsziele und Anwendung kryptographischer Verfahren: Diskrete Strukturen, Wahrscheinlichkeit, Zahlentheorie und Algebra, symmetrische Verschlüsselung, Blockchiffen, Stromchiffren, Hashverfahren, Message Authentication Codes, Erzeugung von Pseudozufallszahlen, asymmetrische Verschlüsselung, Digitale Signaturen, Schlüsselvereinbarung, Hybride Verschlüsselung, Elliptische-Kurven-Kryptographie. | |
|---|---|---|
| Kompetenz | Ausprägung |
|---|---|
| Komplexe Systeme und Prozesse analysieren, modellieren, realisieren, testen und bewerten | Vermittelte Kompetenzen |
| Anerkannte Methoden für wissenschaftliches Arbeiten beherrschen | Vermittelte Kompetenzen |
| Gesellschaftliche Vertretbarkeit technischer Lösungen bewerten | Vermittelte Kompetenzen |
Introduction to IT Security
- Standards and Guidelines
- Taxonomy
- Security Objectives, Vulnerabilities, Threats, Risk, Attacks, Security Controls
Authentication and Key Establishment
- Authentication Protocols
- Key Exchange
- Kerberos
- Public Key Infrastructures
- Passwords and their Vulnerabilties
- Security Token
Access Control
- Authentication, Authorization, Auditing
- Discretionary and Mandatory Access Control
- Access Matrix, Unix ACL
- Role-Based Access Control
- Multi-Level Security, Bell-LaPadula Model
Network Security
- Threat Model
- LAN and WLAN Security
- IP Security, IPsec
- TCP Security, TLS, SSH
- Virtual Private Networks
- IDS and IPS
- Firewalls and UTM
- DNS Security
Software Security
- Safety and Security
- Software Vulnerabilities
- Web Security
Security Management
- Information Security Management System
- Security Standards ISO 27001, ISO 27002, BSI Grundschutz
- Privacy Regulations
keine
- Generation of key pairs, certificates and setting up a public-key infrastructure (PKI).
- Implementation of a secure socket connection and analysis of a TLS handshake.
- Implementation and analysis of a VPN.
- Penetration testing of web applications using open source tools.
- Perform SQL injection, XSS and CSRF attacks against test systems.
- Reconnaissance, exploitation and infiltration in a lab environment.
- Interpret DNS and HTTP data to analyze an attack.
| Benotet | Nein | |
|---|---|---|
| Frequenz | Einmal im Jahr | |
| Voraussetzung für Teilnahme an Modulprüfung | Ja | |
Individuelle Lernstandsrückmeldung und Testat
© 2022 Technische Hochschule Köln