Vorlesung Anwendungen der IT Sicherheit 2

Zurück zur Übersicht ...

Titel
Anwendungen der IT Sicherheit 2
Kürzel (Prüfungsamt)
AWITSI4.WP
Art der Lehrveranstaltung
Vorlesung (FWP)
Lehrende(r)
Fakultät
Wird gehalten
im Wintersemester
empfohlenes Semester
Credits
5 CP
Semesterwochenstunden
3 SWS
zugehöriges Praktikum
1 SWS
Leistungsnachweis(e)
SoSe 2014 (IN6, freigegeben am 03.04.2014)
SoSe 2014 (TI6, freigegeben am 03.04.2014)
SoSe 2014 (WI6, freigegeben am 03.04.2014)
WiSe 2013 (WI6, freigegeben am 15.10.2013)
WiSe 2013 (IN6, freigegeben am 15.10.2013)
WiSe 2013 (TI6, freigegeben am 15.10.2013)

Lernziele

Anwendungen der IT Sicherheit beschäftigt sich mit einer Vielzahl von Sicherheitstechnologien die auf das Wissen von IT Sicherheit 1 aufbauen. Als Rahmen, der die Sicherheitstechnologien veranschaulicht, wird die IT Forensik angewandt.

Die IT-Forensik oder auch Computer-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren in Computersystemen. Da immer mehr Straftaten mit dem Computer begangen werden - Hacking ist nur eine davon - ist die IT Forensik ein Boom Thema der IT Sicherheit [Wikipedia].

Die IT-Sicherheit 2 Vorlesung befasst sich mit der Sicherstellung, Analyse und Präsentation digitaler Spuren nach einem erfolgreichen IT-Angriff. Die Studierenden bekommen dabei einen Überblick über forensische Vorgehensweisen, über IT Angriffe sowie über die zugrundeliegenden Technologien. Da es sich um eine integrierte Vorlesung handelt, wird das Gehörte direkt in der Vorlesung umgesetzt, wodurch eine enge Kopplung zwischen Theorie und Praxis erreicht wird. Die Teilnehmer sollten nach der Vorlesung in der Lage sein, festzustellen ob ein Angriff stattgefunden hat und wissen wie man digitale Beweise sicherstellt, analysiert und vor Gericht richtig präsentiert.

Inhalt

Ein nicht ganz ernst gemeinter „Teaser“ von einem Studenten für Studenten:

„Haben Sie es satt von Abteilungen Ihres Unternehmens angerufen zu werden, die Ihnen erzählen Opfer eines IT-Angriffs geworden zu sein und Sie wissen nicht wie Sie reagieren sollen? Oder erscheint bei Ihnen auf dem Bildschirm ein zweiter Mauszeiger, der wichtige Unternehmensunterlagen kopiert, während Sie mit Ihrem Mauszeiger Kreise in Paint zeichnen?

Dann ist die interaktive Vorlesung IT-Sicherheit 2 genau das richtige für Sie. Nicht nur, dass Sie die notwendigen forensischen Vorgehensweisen kennen lernen um solche Situationen zu meistern, Sie können das Gehörte auch direkt ausführen. Dabei werden anfallende Fragen sofort beantwortet und Sie erhalten ein noch besseres Verständnis. Am Ende werden Sie in der Lage sein digitale Beweise sicherzustellen, zu analysieren und vor Gericht richtig zu präsentieren.“

Voraussetzungen

Sie sollten die Vorlesung IT Sicherheit 1 besucht haben oder gleichwertige Vorkenntnisse mitbringen.

Unterlagen

Bitte laden Sie sich vor der ersten Stunde das Image der Vorlesung herunter. Die Vorlesungsunterlagen werden auf meiner Webseite zur Verfügung gestellt.

Literatur

  1. Dan Farmer , Wietse Venema: Forensic Discovery, Addison-Wesley Longman, Amsterdam; Auflage: illustrated edition (13. Januar 2005)
  2. Brian Carrier: File System Forensic Analysis, Addison-Wesley Longman, Amsterdam (7. April 2005)
  3. Harlan Carvey: Windows Forensic Analysis DVD Toolkit, Second Edition, Syngress; 2 edition (June 11, 2009)
  4. Alexander Geschonneck: Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären, dpunkt Verlag, Auflage: 3., 2008
  5. Jon Erickson: Hacking: Die Kunst des Exploits, dpunkt Verlag; Auflage: Deutsche Ausgabe der 2. amerik. Aufl., 2008
  6. Claudia Eckert: IT-Sicherheit: Konzepte - Verfahren – Protokolle, Oldenbourg, 2009
  7. Ross J. Anderson: Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley & Sons, 2008
  8. Marc Ruef: Die Kunst des Penetration Testing - Handbuch für professionelle Hacker: Sicherheitslücken finden, Gefahrenquellen schließen, C & 1 Computer- U. Literaturverlag, Auflage: 1. Auflage, 2007
  9. Nitesh Dhanjani, Billy Rios und Brett Hardin: Hacking: The Next Generation, O'Reilly Media; Auflage: 1 (18. September 2009)