CS2020 Offensive IT-Sicherheit
- Prof. Dr. Andre Rein
- Hagen Lauer
- Prof. Dr. Andre Rein
CS2362 Einführung IT-Security
- Informatik (B.Sc. 2010)
- Social Media Systems (B.Sc. 2016)
Dieses Modul behandelt die Thematik der Tool-gestützten offensiven IT-Sicherheit, die sich mit der Übernahme von Computersystemen, durch das Überwinden von technischen Schutzmechanismen und das Ausnutzen von Sicherheitslücken, beschäftigt.
In diesem Modul lernen die Studierenden in praxisnahen Übungen die Anwendung verschiedener Tools und Techniken kennen, um Schwachstellen in Computersystemen zu identifizieren, auszunutzen und die Computersysteme letztendlich zu kompromittieren. Hierdurch soll zum einen das Bewusstsein für IT-Sicherheit weiter geschärft werden und zum anderen bekannte Sicherheitslücken, Programmier- und Konfigurationsfehler aufgezeigt werden, die während der Phasen der Softwareentwicklung und dem Deployment von Systemen unbedingt vermieden werden müssen.
- Grundlagen - Cybersicherheit
- Ethical Hacking
- Angriffsphasen auf Computersystemen
- Aufklärung
- Eindringen
- Rechteausweitung
- Querbewegung
- Datenextraktion
- Aufräumen
- Fuzzing und Enumeration
- Passwortsicherheit und -cracking
- Schwachstellen und Sicherheitslücken in unterschiedlichen Systemen und Systemlandschaften
- Tool-gestützte Exploitation von Schwachstellen (z. B. Metasploit)
Fachkompetenzen
Sie können
- gängige Techniken und Tools zur Sicherheitsüberprüfung von Systemen benennen, installieren und verwenden.
- Indikatoren für Angriffe auf Computersysteme erkennen.
Methodenkompetenzen (fachlich & überfachlich)
Sie können
- unbekannte Systeme auf Sicherheitslücken überprüfen.
- Sicherheitslücken, Schwachstellen und Fehlkonfigurationen in unbekannten Systemen finden und ausnutzen.
- unzureichend abgesicherte Systeme übernehmen und Zugriffsberechtigungen umgehen bzw. aushebeln.
- das erlernte Wissen bzgl. der Vermeidung und Ausnutzung von Sicherheitslücken, Schwachstellen und Fehlkonfigurationen in ihre eigene Softwareentwicklung einbeziehen.
- Computersysteme übernehmen, die kritische Schwachstellen oder Fehlkonfigurationen aufweisen.
- Techniken und Tools zur Rechteausweitung verwenden.
- sich organisieren, um gesetzte Termine einzuhalten und überwiegend eigenverantwortlich handeln.
Sozialkompetenzen
- Sie sind in der Lage einzeln oder als Team vorgegebene Systeme systematisch und Tool-gestützt auf Schwachstellen zu prüfen und zu analysieren.
- Sie sind in der Lage, heterogene Softwaresysteme alleine oder in einem Team zu begutachten.
Selbstkompetenzen
- Sie können sich einem komplexen und übergreifenden Thema strukturiert und in Selbstorganisation nähern, sich selbstständig korrigieren und verbessern und für einen längeren Zeitraum konzentriert und zielstrebig an unterschiedlich aufwändigen Aufgaben arbeiten.
- 9 CrP
- Arbeitsaufwand 270 Std.
- Präsenzzeit 60 Std.
- Selbststudium 210 Std.
- 4 SWS
- Praktikum 4 SWS
- Informatik (B.Sc. 2010)
- Social Media Systems (B.Sc. 2016)
Nein
Bonuspunkte werden gemäß § 9 (4) der Allgemeinen Bestimmungen vergeben. Art und Weise der Zusatzleistungen wird den Studierenden zu Veranstaltungsbeginn rechtzeitig und in geeigneter Art und Weise mitgeteilt.
Prüfungsvorleistung: Keine
Prüfungsleistung: Praktikumsleistung
- Kim, P.: The Hackers Playbook 3. Practical Guide To Penetration Testing. Secure Planet.
- Sharma, H.; Singh, H.: Hands-On Red Team Tactics. A practical guide to mastering Red Team operations. Packt.
Weitere Literatur wird in der Vorlesung bekannt gegeben.
Rechtliche Hinweise
- Diese Informationen geben den in den Online-Diensten für Studierende erfassten Datenbestand wieder.
- Die rechtskräftigen und damit verbindlichen Fassungen der Modulhandbücher finden Sie im Amtlichen Mitteilungsblatt der THM (AMB).
- Alle gültigen Prüfungsbestimmungen für die THM-Studiengänge können Sie außerdem in komfortabler Leseversion über den Downloadbereich auf der Homepage des Prüfungsamts einsehen.