Wichtiger Hinweis: Diese Website wird derzeit nur unregelmäßig aktualisiert. Stattdessen finden Sie aktuelle Informationen zu allen Lehrveranstaltungen des Lehrstuhls für Netz- und Datensicherheit finden Sie unter https://informatik.rub.de/nds/teaching/courses/

Grundlagenpraktikum ITS

NUMMER: 211400
KÜRZEL: GrdPrITS
MODULBEAUFTRAGTE:R: M. Sc. Noß Dominik
DOZENT:IN: Prof. Dr. Jörg Schwenk
FAKULTÄT: Fakultät für Informatik
SPRACHE: Deutsch
SWS: 3 SWS
CREDITS: 3 CP
ANGEBOTEN IM: jedes Semester

LINK ZUM VORLESUNGSVERZEICHNIS

Hier entlang.

LINK ZUM MOODLE-KURS

Hier entlang.

VERANSTALTUNGSART

In­ter­net, rech­ner­ba­sier­te Präsentation

AKTUELLE TERMINE

Anmeldung über Flexnow:
bis zum 11.10.2022

Weitere Infos siehe: https://informatik.rub.de/nds/teaching/courses/grundlagenpraktikum-its/

PRÜFUNGEN

FORM: Prak­ti­kum (studienbegleitend)
TERMIN: Siehe Prüfungsamt.

LERNFORM

Praktikum

LERNZIELE

Die Stu­die­ren­den ken­nen prak­ti­sche As­pek­te der IT-Si­cher­heit sowie der (Un-)Si­cher­heit kon­kre­ter Ver­fah­ren und Pro­duk­te.

INHALT

In 10 Ver­su­chen und 2 Er­satz­ver­su­chen wird eine prak­ti­sche Ein­füh­rung in die IT-Se­cu­ri­ty ge­ge­ben. Wie hört man Netzwerkverkehr ab? Wie greift man eine Website an? Wie exploitet man Buffer Overflows? Jeder Ver­such wird in einer detaillierten Anleitung beschrieben, welche im Vorfeld vor­be­rei­tet wer­den muss. Zu jedem Thema muss eine Ver­suchsaus­wer­tung ab­ge­ge­ben wer­den. Die The­men um­fas­sen zur Zeit (An­pas­sun­gen auf­grund ak­tu­el­ler Ent­wick­lun­gen sind mög­lich):

-Kryp­to­gra­phi­sche An­grif­fe auf RSA
-An­grif­fe in ges­witch­ten Netz­wer­ken
-Buf­fer Over­flow At­ta­cken
-Fo­ren­si­sche Ana­ly­se eines Ran­som­ware-An­griffs
-Kon­fi­gu­ra­ti­on von Fire­walls
-Pro­gram­ma­ti­sche Ana­ly­se von Netz­werk­da­ten mit LibP­cap
-Ein­füh­rung in Linux
-MD5 Kol­li­sio­nen in Post­script
-Netz­werk-Ana­ly­se mit nmap & Wireshark
-Se­cu­ri­ty In­ci­dent and Event Ma­nage­ment (SIEM) mit Splunk
-Web An­grif­fe

VORAUSSETZUNGEN CREDITS

Erfolgreich abgeschlossenes Projekt und positiv bewertete abgegebene Dokumentation

EMPFOHLENE VORKENNTNISSE

Grund­kennt­nis­se aus den Be­rei­chen Kryp­to­gra­phie, Pro­gram­mier­spra­che, und Com­pu­ter­net­ze