CS2020 Offensive IT-Sicherheit

Modulverantwortliche
  • Prof. Dr. Andre Rein
Lehrende
  • Hagen Lauer
  • Prof. Dr. Andre Rein
Notwendige Voraussetzungen zur Teilnahme

CS2362 Einführung IT-Security

Kurzbeschreibung

Dieses Modul behandelt die Thematik der Tool-gestützten offensiven IT-Sicherheit, die sich mit der Übernahme von Computersystemen, durch das Überwinden von technischen Schutzmechanismen und das Ausnutzen von Sicherheitslücken, beschäftigt.

Inhalte

In diesem Modul lernen die Studierenden in praxisnahen Übungen die Anwendung verschiedener Tools und Techniken kennen, um Schwachstellen in Computersystemen zu identifizieren, auszunutzen und die Computersysteme letztendlich zu kompromittieren. Hierdurch soll zum einen das Bewusstsein für IT-Sicherheit weiter geschärft werden und zum anderen bekannte Sicherheitslücken, Programmier- und Konfigurationsfehler aufgezeigt werden, die während der Phasen der Softwareentwicklung und dem Deployment von Systemen unbedingt vermieden werden müssen.

  • Grundlagen - Cybersicherheit
  • Ethical Hacking
  • Angriffsphasen auf Computersystemen
    • Aufklärung
    • Eindringen
    • Rechteausweitung
    • Querbewegung
    • Datenextraktion
    • Aufräumen
  • Fuzzing und Enumeration
  • Passwortsicherheit und -cracking
  • Schwachstellen und Sicherheitslücken in unterschiedlichen Systemen und Systemlandschaften
  • Tool-gestützte Exploitation von Schwachstellen (z. B. Metasploit)
Qualifikations- und Lernziele

Fachkompetenzen

Sie können

  • gängige Techniken und Tools zur Sicherheitsüberprüfung von Systemen benennen, installieren und verwenden.
  • Indikatoren für Angriffe auf Computersysteme erkennen.

Methodenkompetenzen (fachlich & überfachlich)

Sie können

  • unbekannte Systeme auf Sicherheitslücken überprüfen.
  • Sicherheitslücken, Schwachstellen und Fehlkonfigurationen in unbekannten Systemen finden und ausnutzen.
  • unzureichend abgesicherte Systeme übernehmen und Zugriffsberechtigungen umgehen bzw. aushebeln.
  • das erlernte Wissen bzgl. der Vermeidung und Ausnutzung von Sicherheitslücken, Schwachstellen und Fehlkonfigurationen in ihre eigene Softwareentwicklung einbeziehen.
  • Computersysteme übernehmen, die kritische Schwachstellen oder Fehlkonfigurationen aufweisen.
  • Techniken und Tools zur Rechteausweitung verwenden.
  • sich organisieren, um gesetzte Termine einzuhalten und überwiegend eigenverantwortlich handeln.

Sozialkompetenzen

  • Sie sind in der Lage einzeln oder als Team vorgegebene Systeme systematisch und Tool-gestützt auf Schwachstellen zu prüfen und zu analysieren.
  • Sie sind in der Lage, heterogene Softwaresysteme alleine oder in einem Team zu begutachten.

Selbstkompetenzen

  • Sie können sich einem komplexen und übergreifenden Thema strukturiert und in Selbstorganisation nähern, sich selbstständig korrigieren und verbessern und für einen längeren Zeitraum konzentriert und zielstrebig an unterschiedlich aufwändigen Aufgaben arbeiten.
ECTS-Leistungspunkte (CrP)
  • 9 CrP
  • Arbeitsaufwand 270 Std.
  • Präsenzzeit 60 Std.
  • Selbststudium 210 Std.
Lehr- und Lernformen
  • 4 SWS
  • Praktikum 4 SWS
Studiensemester
  • Informatik (B.Sc. 2010)
  • Social Media Systems (B.Sc. 2016)
Dauer
1 Semester
Häufigkeit des Angebots
Einmal im Jahr
Unterrichtssprache
Deutsch
Bonuspunkte

Nein

Bonuspunkte werden gemäß § 9 (4) der Allgemeinen Bestimmungen vergeben. Art und Weise der Zusatzleistungen wird den Studierenden zu Veranstaltungsbeginn rechtzeitig und in geeigneter Art und Weise mitgeteilt.

Prüfungsleistungen

Prüfungsvorleistung: Keine

Prüfungsleistung: Praktikumsleistung

Benotung
Die Bewertung des Moduls erfolgt gemäß §§ 9, ggf. 12 (Teilleistungen), ggf. 18 (Arbeiten, Kolloquien) der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung).
Verwendbarkeit
Gemäß § 5 der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung) Verwendbarkeit in allen Bachelorstudiengänge der THM möglich.
Literatur, Medien
  • Kim, P.: The Hackers Playbook 3. Practical Guide To Penetration Testing. Secure Planet.
  • Sharma, H.; Singh, H.: Hands-On Red Team Tactics. A practical guide to mastering Red Team operations. Packt.

Weitere Literatur wird in der Vorlesung bekannt gegeben.

Rechtliche Hinweise