Wichtiger Hinweis: Diese Website wird derzeit nur unregelmäßig aktualisiert. Stattdessen finden Sie aktuelle Informationen zu allen Lehrveranstaltungen des Lehrstuhls für Netz- und Datensicherheit finden Sie unter https://informatik.rub.de/nds/teaching/courses/
NUMMER: | 141254 |
KÜRZEL: | RBT |
MODULBEAUFTRAGTE:R: | Dr.-Ing. Martin Grothe |
DOZENT:IN: | Dr.-Ing. Martin Grothe |
FAKULTÄT: | Fakultät für Informatik |
SPRACHE: | Deutsch |
SWS: | 4 SWS |
CREDITS: | 5 CP |
ANGEBOTEN IM: | jedes Wintersemester |
VERANSTALTUNGSART
e-learningDiese Veranstaltung wird als Blockkurs angeboten.
AKTUELLE TERMINE
Start: 14.03.2022Ende: 25.03.2022
Jeder Veranstaltungstag beginnt um 9 Uhr und geht bis 18 Uhr
Klausur: 25.03.2022
PRÜFUNGEN
FORM: | schriftlich |
TERMIN: | Siehe Prüfungsamt. |
LERNFORM
Vorlesung und Übungen
LERNZIELE
TBD
INHALT
In dieser Lehrveranstaltung werden die Studierenden lernen, was die Aufgaben, Ziele und Pflichten eines Red Teams und eines Blue Teams sind. Dazu wird zu Beginn der Veranstaltung erklärt, wann welche Art von Sicherheitsüberprüfung in einem Unternehmen oder Organisation sinnvoll ist und welche Ziele damit überhaupt erreicht werden können. Dadurch sollen die Studierenden neben den technischen Kenntnissen und praktischen Fertigkeiten auch Projektorganisation, Budget Planung und das Verfassen von Berichten über Ihre Arbeit erlernen.Die bisher geplanten Inhalte sind wie folgt aufgeschlüsselt:
Theorie:
- Einführung in das Thema Sicherheitsüberprüfungen (Kategorien, Nutzen/Ziele, Planung und Ablauf)
- Red Teaming
∙ Ursprünge und Geschichte des Red Teamings
∙ Wichtige Standards, Best Practices und Organisationen
∙ Arten, Aufgaben und Ziele eines Red Team Einsatzes
∙ Planung, Ablauf und Nachbereitung eines Red Teaming Einsatzes
- Blue Teaming
∙ Einführung ins Blue Teaming
∙ Wichtige Standards, Best Practices und Organisationen
∙ Arten, Aufgaben und Ziele eines Blue Teams
∙ Planung und Aufbau eins Blue Teams in der Organisation
- Technische Grundlagen
∙ Windows Betriebssystem, Services und Interna
∙ Linux Betriebssystem und typische Serveranwendungen
∙ wichtige Protokolle (Kerberos, SMB, usw.)
∙ SIEM, Network Security Monitoring und IDS/IPS
- Angriffe
∙ Beispiele aus dem MITRE ATT&CK Framework
∙ Für spezifische Windows Protokolle (Kerberos, SMB, etc.) und Services
∙ Beispiele für Windows und Linux Privileg Escalation
Praxis:
- Die Bausteine aus der Theorie werden in Übungen und Hausaufgaben erklärt, vertieft und praktisch umgesetzt.
- Dabei sollen die Aufgaben das Verständnis der Theorie erleichtern und das eigentliche praktische Umsetzen ermöglichen.
- Umgang mit gängigen Penetration Testing Tools die in Kali Linux enthalten sind.
VORAUSSETZUNGEN CREDITS
Bestandene Modulabschlussprüfung
EMPFOHLENE VORKENNTNISSE
Empfehlungen für optionale Vorkenntnisse:- Grundlegende Python Programmierung
- Bash bzw. Powershell Kenntnisse
- Absolvieren des Wargames "Bandit" von Overthewire.org
AKTUELLE INFORMATIONEN
- Die Veranstaltung wird beim ersten Durchlauf im Wintersemester 2021/2022 als 2 Wochen Blockveranstaltung (14.03.2022 bis 25.03.2022) angeboten mit anschließender Klausur.- Jeder Veranstaltungstag beginnt um 9 Uhr und geht bis 18 Uhr
- Es wird keine Teilnehmerbegrenzung geben.
- Es wird Bonuspunkte geben, auch wenn noch keine Angaben über deren Vergabe getätigt werden kann.
Klausur: Es wird eine 2 stündige Klausur in rein schriftlicher Form am letzten Tag der Blockveranstaltung (25.03.2022 - Uhrzeit noch nicht klar) geben, die sowohl die Inhalte der Theorie und Praxis zum Gegenstand haben wird.