Master Technische Informatik 2020
PDF Studiengangsverzeichnis Studienverlaufspläne Master Technische Informatik
Version: undefined | Letzte Änderung: - | Entwurf: undefined | Status: undefined | Verantwortlich: SGL_MaTIN
| Anerkannte Lehrveranstaltungen | ITF_Bornemann |
|---|---|
| Dauer | 1 Semester |
| ECTS | 5 |
| Zeugnistext (de) | IT-Forensik |
| Zeugnistext (en) | IT Forensics |
| Unterrichtssprache | deutsch |
| abschließende Modulprüfung | Ja |
| Benotet | Ja | |
|---|---|---|
| Frequenz | Einmal im Jahr | |
Benotet werden die schriftliche Projektdokumentation und die Leistung in einem abschließenden mündlichen Fachgespräch.
| Kompetenz | Ausprägung |
|---|---|
| Komplexe Systeme und Prozesse analysieren, modellieren, realisieren, testen und bewerten | diese Kompetenz wird vermittelt |
| Komplexe Aufgaben selbständig bearbeiten | diese Kompetenz wird vermittelt |
| Fachwissen erweitern und vertiefen und Lernfähigkeit demonstrieren | diese Kompetenz wird vermittelt |
| Probleme wissenschaftlich untersuchen und lösen, auch wenn sie unscharf, unvollständig oder widersprüchlich definiert sind | diese Kompetenz wird vermittelt |
| Projekte organisieren und im Team bearbeiten | diese Kompetenz wird vermittelt |
Vorlesung und Übung zu folgenden Themen:
- Einführung und Übersicht: Cyber Security und digitale Forensik
- Cyber-Attacks: Schwachstellen, Bedrohungen und Risiken
- Gefahren bei mobilen Systemen, Home-Office, WLAN‘s
- Werkzeuge für präventiven Cyberschutz
- Grundlagen und Arbeitsweisen der IT-Forensik
- Forensische Dokumentationserstellung
- Gängige Werkzeuge für forensische Untersuchungen
- Digitale Beweise erkennen u. sichern
- Open-Source-Forensik
- Dateisystem-Forensik
- Forensische Analyse mobiler Systeme
- Schwachstellen, Bedrohungen, Angriffe auf Netzwerkstrukturen
- KALI Linux – Operating System für Vulnerability und Pentesting
keine
Bearbeitung fallbezogener Aufgaben und Vorfälle eigenständig oder in Arbeitsgruppen zur Sicherstellung, Analyse und Dokumentation digitaler Beweise. Ausgehend von der vorhandenen forensischen Hard- und Softwareausstattung können Fälle aus folgenden Bereichen behandelt werden:
a) stationäre Systeme (Arbeitsplatz-PCs, Server, industrielle Steuerungssysteme)
b) Netzwerkangriffe
c) Internet und Clouds
d) Mobile Systeme jeglicher Art.
| Benotet | Nein | |
|---|---|---|
| Frequenz | Einmal im Jahr | |
| Voraussetzung für Teilnahme an Modulprüfung | Ja | |
Abgabe schriftlicher Projektdokumentation
© 2022 Technische Hochschule Köln