Anonymity and Surveillance

Werbung
Campus Gengenbach
Klosterstraße 14, 77723
Campus Offenburg
Badstraße 24, 77652
Anonymity and Surveillance
Empf.
Vorkenntnisse
Empfohlene Kenntnisse/Lehrveranstaltungen: Computernetze, Netzwerk Sicherheit, Applied
Crypt- Analysis
Lehrform
Lernziele
Vorlesung/Seminar
Dauer
SWS
Aufwand
ECTS
Modulverantw.
grundlegende Begriffe und Konzepte der Anonymität und des Schutzes der Privatsphäre in
Computer-Netzwerken kennen und erläutern können
Angriffe auf anonyme Netzwerk-Kommunikation und den Austausch vertraulicher Daten
beschreiben und Abwehrmechanismen erläutern können
ausgewählte Anonymisierungstechnologien wie Anonymisierer, Digitale Mixer, RemailerSysteme und TOR und deren Funktionsweise sowie OTR-Technologien erläutern können
1 Semester
4.0
Lehrveranstaltung:
Selbststudium/
Gruppenarbeit:
Workload:
6.0
Prof. Dr. Daniel Hammer
60 h
120 h
180 h
Max. Teilnehmer
Empf. Semester
Häufigkeit
Verwendbarkeit
0
1
jedes 2. Semester
Ein umfassendes Verständnis zu grundlegenden Technologien des Schutzes gegen
Überwachung und (Industrie-)Spionage bzw. zur anonymen Kommunikation in
Computernetzwerken wird immer mehr von potentiellen Arbeitgebern von den Absolvent/innen
eines Studienganges der Informatik eingefordert.
Veranstaltungen
Anonymity and Surveillance
Art
Vorlesung
Nr.
M+I807
SWS
3.0
Lerninhalt
Kommunikation in Netzwerken bei Anwesenheit innerer und äußerer Angreifer
Literatur
Definition und Anwendung der Begriffe Anonymität, Unverkettbarkeit,
Unbeobachtbarkeit
Konzepte von Unterscheidbarkeit, Verkettbarkeit und Pseudonymität
Privacy mit unterschiedlichem Schutzniveau von Kommunikationsdaten
Rechtliche Rahmenbedingungen von Anonymität und Datenschutz im Internet
Anonymisierungstechnologien, Overlay-Netzwerke
Anonymisierer, Digitales Mixen nach Chaum, Java Anon Proxy (JAP)/JonDo
TOR-Netzwerke und Hidden Services
Bedrohungsmodelle, Mechanismen zum Schutz privater NetzwerkKommunikation
Selbstschutz in sozialen Netzwerken, DeepWeb und Kriminalität
Remailer-Systeme und OTR-Technologien
Techniken zur Identifizierung von Nutzern im Web
Auswirkungen der anonymisierten Internetnutzung
Ausgewählte Veröffentlichungen der IEEE & ACM DLs
Jens Kubieziel. Anonym im Netz - Wie sie sich und ihre Daten schützen . Open
Source Press; 3. Auflage, 2012.
Albert Kwon, Mashael AlSabah, David Lazar, Marc Dacier, and Srinivas
Devadas. Circuit fingerprinting attacks: Passive deanonymization of tor hidden
services. In In Proceedings of the 24th USENIX Security Symposium , 2015.
Seminar Anonymity and Surveillance
Art
Seminar
https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/?
no_cache=1&extid=14768&conf=3&sid=2103
19 Aug 2017 17:38:40
1/11
Campus Gengenbach
Klosterstraße 14, 77723
Campus Offenburg
Badstraße 24, 77652
SWS
Nr.
1.0
M+I808
Lerninhalt Siehe VL M+I807 Anonymity and Surveillance
Literatur
Siehe VL M+I807 Anonymity and Surveillance
Applied Cryptanalysis
Empf.
Vorkenntnisse
Lehrform
Lernziele
Dauer
SWS
Aufwand
ECTS
Modulverantw.
Modul „Algorithmen und Datenstrukturen“ oder Vergleichbares
Modul „Mathematik und Kryptographie“ oder Vergleichbares: Grundlegende Kenntnisse von
symmetrischer und asymmetrischer Kryptographie sowie der dazu erforderlichen
zahlentheoretischen Grundlagen.
Vorlesung/Labor
Nach erfolgreicher Teilnahme am Modul sollen Studierende
Verfahren der angewandten Kryptanalyse verstehen,
auf konkrete kryptographische Systeme anwenden und
Implementierungen selbst erstellen oder von Drittanbietern nutzen können.
1 Semester
4.0
Lehrveranstaltung:
Selbststudium/
Gruppenarbeit:
Workload:
6.0
Prof. Dr. Erik Zenner
60 h
120 h
180 h
Max. Teilnehmer
Empf. Semester
Häufigkeit
Verwendbarkeit
0
1
jedes 2. Semester
Für Hacker und Penetration Tester kann das Knacken konkreter kryptographischer Verfahren
wichtig werden. Beim Erstellen sicherer IT-Sicherheitssysteme dagegen ist es wichtig, diese
Techniken zu kennen, um kryptographische Verfahren auswählen zu können, die Sicherheit
dagegen bieten.
Veranstaltungen
Applied Cryptanalysis
Art
Vorlesung
Nr.
M+I801
SWS
3.0
Lerninhalt Es werden konkrete Verfahren der modernen Kryptanalyse gelehrt, z.B.:
Literatur
Differenzielle Kryptanalyse und ihre Varianten
Time-Memory-Tradeoffs
Zahlentheoretische Analyseverfahren
Praktische Angriffe der jüngeren Vergangenheit (z.B. gegen TLS,
Zufallszahlengeneratoren usw.)
In der Vorlesung wird vorwiegend mit wissenschaftlichen Papers gearbeitet, die
jeweils zu Beginn der Veranstaltung zum Download bereitgestellt werden.
Labor Applied Cryptanalysis
Art
Labor
Nr.
M+I802
SWS
1.0
Lerninhalt Siehe VL M+I801 Applied Cryptanalysis
https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/?
no_cache=1&extid=14768&conf=3&sid=2103
19 Aug 2017 17:38:40
2/11
Campus Gengenbach
Klosterstraße 14, 77723
Campus Offenburg
Badstraße 24, 77652
Data Analysis for Risk and Security Management
Empf.
Vorkenntnisse
Lehrform
Lernziele
Dauer
SWS
Aufwand
ECTS
Modulverantw.
Statistik und Mathematik, Risikomanagement, BCDR, Excel-Kenntnisse, Betriebswirtschaftslehre
Vorlesung/Seminar
Nach erfolgreicher Teilnahme am Modul sollen Studierende
ausgewählte Aspekte des internationalen Risiko- und Sicherheitsmanagements selbständig
erarbeiten und auf aktuelle Aspekte anwenden können.
ausgewählte Methoden des quantitativen Risikomanagements unter Anleitung erarbeiten und
anwenden können.
eigenständiges Risiko- und Sicherheitsbewusstseins entwickeln und in aktuellen
Problemfeldern der Unternehmenssicherheit anwenden können.
1 Semester
4.0
Lehrveranstaltung:
Selbststudium/
Gruppenarbeit:
Workload:
6.0
Prof. Dr. Dirk Drechsler
60 h
120 h
180 h
Max. Teilnehmer
Empf. Semester
Häufigkeit
Verwendbarkeit
0
2
jedes 2. Semester
Risiko- und Sicherheitsmanagement in qualitativer und quantitativer Hinsicht wird mit der
zunehmenden Digitalisierung auf der einen Seite und durch die akuten Bedrohungen der
internationalen Sicherheitslage bedeutender.
Veranstaltungen
Data Analysis for Risk and Security Management
Art
Vorlesung
Nr.
M+I812
SWS
2.0
Lerninhalt 1. Ausgewählte und aktuelle Themen der internationalen und nationalen Risikound Sicherheitslandschaft.
2. Angewandte Problemstellungen aus den Bereichen Compliance und
Wirtschaftsethik.
3. Quantitative Methoden des Unternehmens-, Risiko- und
Sicherheitsmanagements
a. Regressionsanalyse und Prognosen über Zeitreihenökonometrie
b. Optimierung und Simulationsmodelle
c. Sensitivitätsanalysen
d. Entscheidungstheorie
4. Arbeiten mit Analyse-Software
Literatur
Albright, S. Christian/Winston, Wayne, L.; Business Analytics: Data Analysis and
Decision Making; 5th ed.; Cengage; 2015.
Baesens, Bart et al.; Fraud Analytics, Using Descriptive, Predictive and Social
Network Techniques: A Guide to Data Science for Fraud Detection; Wiley; 2015.
Beck, Ulrich; Weltrisikogesellschaft. Auf der Suche nach der verlorenen
Sicherheit; Suhrkamp; 2008.
Beck, Ulrich; Risikogesellschaft. Auf dem Weg in eine andere Moderne; 22.
Auflage; Suhrkamp; 2015.
Bowerman, Bruce L. et al.; Forecasting, Time Series, and Regression; 4th ed.;
Cengage; 2005.
https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/?
no_cache=1&extid=14768&conf=3&sid=2103
19 Aug 2017 17:38:40
3/11
Campus Gengenbach
Klosterstraße 14, 77723
Campus Offenburg
Badstraße 24, 77652
Brenkert, George C.; Beauchamp, Tom L. (eds.); The Oxford Handbook of
Business Ethics; Oxford University Press; 2012.
Kaplan, Robert D.; The Revenge of Geography; Random House; 2013.
Marshall, Tim; Prisoners of Geography; Elliott and Thompson Ltd; 2016.
McLaughlin, Eugene; Newburn, Tim (eds.); The Sage Handbook of
Criminological Theory; Sage; 2010.
Popitz, Heinrich; Phänomene der Macht; 2., stark erw. Auflage; Mohr Siebeck;
2004.
Ragsdale, Cliff T.; Spreadsheet Modeling and Decision Analysis; 7th ed.;
Cengage; 2015.
Van Slyke, Shanna et al. (eds.); The Oxford Handbook of White Collar Crime;
Oxford University Press; 2016.
publications
with specific reference to global risk and security management
Global Risk and
Security Management
Art
Nr.
SWS
Lerninhalt
Seminar
M+I813
2.0
Siehe M+I812 Data Analysis for Risk and Security Management
Literatur
Siehe M+I812 Data Analysis for Risk and Security Management
Data Mining
Empf.
Vorkenntnisse
Lehrform
Lernziele
Kenntnisse in Datenbanken, einer Programmiersprache und in Statistik
Vorlesung/Labor
Die Studierenden sollen Methoden der Datenaufbereitung für Data Mining Verfahren
anwenden und die Daten deskriptiv und visuell bei der Vorverarbeitung analysieren können. Sie
sollen wichtige Verfahren des Data Minings kennen, bewerten und strategisch anwenden
können sowie die zugrunde liegenden Methoden des maschinellen Lernens so weit verstehen,
dass die möglichen Parametrisierungen und Hyperparameteroptimierungen der Data Mining
Algorithmen zielführend angewandt werden können. Insbesondere sollen die Studierenden in
der Lage sein, die Ergebnisse der Data Mining Verfahren anhand von Gütemerkmalen
miteinander vergleichen und bewerten zu können.
Auch sollen sie ein Problembewusstsein für Aspekte des Schutzes personenbezogener Daten
bei Data Mining Projekten entwickeln und Anwendungsszenarien des Data, Text und Web
Mining aus den Bereichen Wirtschaft, Medizin und Telekommunikation kennen lernen.
Dauer
SWS
Aufwand
ECTS
Modulverantw.
Max. Teilnehmer
Empf. Semester
Häufigkeit
Veranstaltungen
1 Semester
4.0
Lehrveranstaltung:
Selbststudium/
Gruppenarbeit:
60 h
120 h
Workload:
180 h
6.0
Prof. Dr. Stephan Trahasch
0
1
jedes 2. Semester
Data Mining
Art
Vorlesung
Nr.
M+I803
SWS
2.0
Lerninhalt Data Mining wird als Ansatz zur Aufdeckung neuartiger Muster oder
https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/?
no_cache=1&extid=14768&conf=3&sid=2103
19 Aug 2017 17:38:40
4/11
Campus Gengenbach
Klosterstraße 14, 77723
Campus Offenburg
Badstraße 24, 77652
Zusammenhänge in großen Datenbeständen aufgefasst. In dem Modul werden
einige Verfahren des Data Minings und deren Anwendungsmöglichkeiten im
betrieblichen Kontext erläutert und diskutiert, wobei der Fokus auf
algorithmischen Data Mining Verfahren gelegt wird. Sowohl in der Vorlesung als
auch im Labor werden die erlernten Verfahren anhand konkreter Beispiele
vorgestellt und selbst von den Studierenden angewandt.
Neben den einzelnen Methoden des Data Minings wird der Gesamtprozess von
der Datenvorbereitung bis hin zur Evaluation nach dem CRISP-Vorgehensmodell
behandelt. Dieser umfasst Schritte, die dem eigentlichen Data Mining vor- und
nachgelagert sind. Themen sind u.a.
Klassifikation (Random Forests, Naive Bayes, kNN, Support Vector Machines)
Regression
Assoziationsregeln
Clustering (partitionierende, hierarchische und dichtebasierte Verfahren)
Outlier Detection
Gütemaße für Lernverfahren
Ethik
Im Labor entwickeln die Studierenden Data Mining Anwendungen mit Tools wie
Rapid Miner oder R. Die Lösungen werden von den Studierenden vorgestellt und
diskutiert sowie auf die Brauchbarkeit für die Problemstellung hin bewertet.
Literatur
Aggarwal, C. C. (2015). Data Mining: The Textbook. SpringerLink : Bücher. Cham:
Springer International Publishing.
Han, J., Kamber, M., & Pei, J. (2011). Data Mining: Concepts and Techniques (3rd
ed.). Burlington: Elsevier Science.
James, G., Witten, D., Hastie, T., & Tibshirani, R. (2014). An introduction to
statistical learning: With applications in R (Corrected at 4th print). Springer texts
in statistics. New York: Springer.
Witten, I. H., & Hall, M. A. (2011). Data mining: Practical machine learning tools
and techniques (3rd ed.). Burlington, MA: Morgan Kaufmann.
Labor Data Mining
Art
Labor
Nr.
M+I804
SWS
2.0
Lerninhalt Siehe M+I803 Data Mining
Literatur
Siehe M+I803 Data Mining
Ethics and EU-Law
Empf.
Vorkenntnisse
Lehrform
Lernziele
Fähigkeit zum wissenschaftlichen Arbeiten (Literaturarbeit, Fachvortrag)
Vorlesung/Seminar
Nach erfolgreicher Teilnahme am Modul sollen Studierende
M+I805:
in die Lage versetzt werden, aktuelle ethische Fragestellungen in der Informatik zu verstehen
und zu analysieren, sich ein fundiertes Urteil dazu zu bilden und dieses in Diskussionen zu
vertreten.
M+I806:
https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/?
no_cache=1&extid=14768&conf=3&sid=2103
19 Aug 2017 17:38:40
5/11
Campus Gengenbach
Klosterstraße 14, 77723
Campus Offenburg
Badstraße 24, 77652
die gesetzlichen Regelungen verstehen und beurteilen können, welche Konsequenzen sich
daraus für die erfassten Unternehmen ergeben.
verstehen, welche rechtlichen Maßnahmen es gibt, die Sicherheit von IT-Systemen zu
überprüfen.
die mit der Materie zusammenhängenden rechtlichen Fragestellungen aus anderen
Rechtsgebieten, insbesondere dem Datenschutzrecht, dem Arbeitsrecht und dem
Vertragsrecht verstehen können.
Dauer
SWS
Aufwand
1 Semester
4.0
Lehrveranstaltung:
Selbststudium/
Gruppenarbeit:
ECTS
Modulverantw.
Workload:
6.0
Prof. Dr. Erik Zenner
Max. Teilnehmer
Empf. Semester
Häufigkeit
Verwendbarkeit
0
1
jedes 2. Semester
M+I805 :
60 h
120 h
180 h
Themen wie Anonymität, Privatsphäre, Hacking, Whistleblowing, Computerkriminalität,
Spionage, Big Data, Autonomie, Künstliche Intelligenz etc. zeigen die vielfältigen ethischen
Fragestellungen, mit denen jede Expertin/jeder Experte der IT-Sicherheit im Berufsalltag
konfrontiert ist.
M+I806:
hoch, weil besonders praxisrelevant für jede/n Teilnehmer/in, der später in einem
entsprechenden Unternehmen arbeiten will
Veranstaltungen
Ethics
Art
Seminar
Nr.
M+I805
SWS
2.0
Lerninhalt
Grundlagen ethischer Theorie (Wiederholung)
Aktuelle Themen der Computerethik: Grundwissen und ethische Bewertung
Literatur
Es werden aktuelle Fallbeispiele und Artikel verwendet, die jeweils zu Beginn des
Semesters angekündigt werden.
Law
Art
Vorlesung
Nr.
M+I806
SWS
2.0
Lerninhalt
Rechtliche und organisatorische Konsequenzen der NIS-Richtlinie
Rechtslage in ausgewählten anderen Staaten innerhalb sowie außerhalb der
EU
Themen des Datenschutzes, die mit der Thematik zusammenhängen
Verwandte rechtliche Fragestellungen aus anderen Rechtsgebieten
Literatur
NIS Richtlinie, IT Sicherheitsgesetz mit den dazu erlassenen Verordnungen
IT Sec-Laborarbeit
Empf.
Alle ENITS-Veranstaltungen des 1ten Semesters
https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/?
no_cache=1&extid=14768&conf=3&sid=2103
19 Aug 2017 17:38:40
6/11
Campus Gengenbach
Klosterstraße 14, 77723
Campus Offenburg
Badstraße 24, 77652
Vorkenntnisse
Lernziele
Die Studierenden lernen das theoretische Wissen in einem anspruchsvollen Projekt unter
professionellen Bedingungen praxisgerecht, forschungsnah und im Team umzusetzen. Sie
vertiefen hierbei ihr Fachwissen und ihre Methodenkompetenz.
Dauer
SWS
Aufwand
1 Semester
0.0
ECTS
Modulverantw.
Lehrveranstaltung:
Selbststudium/
Gruppenarbeit:
Workload:
12.0
Prof. Dr. Daniel Hammer
120 h
240 h
360 h
Max. Teilnehmer
Empf. Semester
Häufigkeit
Verwendbarkeit
0
2
jedes 2. Semester
Gerade die gemeinsame Arbeit der Studierenden an einem konkret umzusetzenden Projekt der
IT-Sicherheit hat einen hohen Lerneffekt hinsichtlich einer praxisnahen angewandten
Ausbildung hin zu IT-Sicherheitsexpert/innen.
Veranstaltungen
Laborarbeit
Art
Labor
Nr.
M+I811
Lerninhalt Praktisches Sicherheitsmanagement im Kontext realer Aufgabenstellungen im
Unternehmensfeld
Masterarbeit
Empf.
Vorkenntnisse
Alle ENITS-Veranstaltungen des 1ten und 2ten Semesters insbesondere Abschluss der
Laborarbeit
Lehrform
Lernziele
Wissenschaftl. Arbeit/Sem
Lernziel ist die Fähigkeit zur Lösung eines vorgegebenen Problems der IT-Sicherheit oder
organisatorischen Sicherheit, zur Bearbeitung einer Fragestellung oder zur Konzeption und
Realisation eines IT-Projektes selbständig, umfassend und mit Hilfe der im Studium erlernten
theoretischen und praktischen Kenntnisse unter Anwendung wissenschaftlicher Methoden. Die
Studierenden vertiefen hierbei ihr Fachwissen und ihre Methodenkompetenz.
Dauer
SWS
Aufwand
1 Semester
4.0
ECTS
Modulverantw.
Max. Teilnehmer
Empf. Semester
Häufigkeit
Veranstaltungen
Lehrveranstaltung:
Selbststudium/
Gruppenarbeit:
Workload:
30.0
Prof. Dr. Dirk Drechsler
20 h
880 h
900 h
0
3
jedes 2. Semester
Master-Thesis
Art
Wissenschaftl. Arbeit
Nr.
M+I818
https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/?
no_cache=1&extid=14768&conf=3&sid=2103
19 Aug 2017 17:38:40
7/11
Campus Gengenbach
Klosterstraße 14, 77723
Lerninhalt
Campus Offenburg
Badstraße 24, 77652
Ausführliche Bearbeitung eines vorgegebenen Themas aus dem Umfeld der ITSicherheit. Dies kann neben der theoretischen Ausarbeitung ausführliche
praktische Anteile enthalten.
Verfassen einer ca. 80-seitigen Dokumentation. Diese soll alle wesentlichen
Aspekte der Masterarbeit abdecken und nach wissenschaftlichen Kriterien
verfasst werden.
Präsentation und Verteidigung der Ergebnisse während eines Kolloquiums
Präsentation
Art
Seminar
Nr.
M+I819
Lerninhalt Präsentation und Verteidigung der Ergebnisse der Masterarbeit während eines
Kolloquiums
Siehe M+I818 Master-Thesis
Mobile Security
Empf.
Vorkenntnisse
Empfohlene Kenntnisse/Lehrveranstaltungen: Computernetze, Netzwerk Sicherheit, Applied
Crypt- Analysis
Lehrform
Lernziele
Vorlesung/Labor
Nach erfolgreicher Teilnahme am Modul sollen Studierende
Dauer
SWS
Aufwand
ECTS
Modulverantw.
grundlegende Aspekte mobiler und drahtloser Sicherheit kennen und bewerten können
ausgewählte Sicherheitsprotokolle und Anbindung an Infrastruktur-Dienste drahtloser
Netzwerke kennen sowie das gebotene Sicherheitsniveau einschätzen können
ausgewählte Aspekte der Systemsicherheit und Verwundbarkeit mobiler Geräte kennen und
das gebotene Sicherheitsniveau einschätzen können
1 Semester
4.0
Lehrveranstaltung:
Selbststudium/
Gruppenarbeit:
Workload:
6.0
Prof. Dr. Dirk Westhoff
60 h
120 h
180 h
Max. Teilnehmer
Empf. Semester
Häufigkeit
Verwendbarkeit
0
2
jedes 2. Semester
Ein umfassendes Verständnis zu grundlegenden Fragen der IT-Sicherheit mobiler Geräte und
drahtloser Netze wird aktuell mehr und mehr von potentiellen Arbeitgebern von den
Absolvent/innen eines Studienganges der Informatik eingefordert.
Veranstaltungen
Mobile Security
Art
Vorlesung
Nr.
M+I814
SWS
2.0
Lerninhalt
Einführung
Übersicht über Bedrohungen und Angriffstechniken im Kontext mobiler
Geräteklassen und drahtloser Netze
Systemsicherheit für mobile Geräte
Android OS: Covert Channels over IPC
Ansätze zur Eindämmung von horizontaler Rechteausweitung
Ansätze für Kontrollflussintegrität auf beschränkten Geräteklassen
https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/?
no_cache=1&extid=14768&conf=3&sid=2103
19 Aug 2017 17:38:40
8/11
Campus Gengenbach
Klosterstraße 14, 77723
Campus Offenburg
Badstraße 24, 77652
Vertrauensanker: MTM, T-Time Signaturen
Mobilitätsaspekte
Sicherheit und Mobilität: Sicherheitskonzepte bei MIPv4 und MIPv6
Anonymitätsarchitekturen für Car-to-Car-Kommunikation
Sicherheitsprotokolle und Dienste drahtloser Netze, wie
Sicherheitsbetrachtung von Mobilfunknetzen (GSM, UMTS)
Sicherheitsbetrachtung von drahtlosen lokalen Netzen (WLAN 802.1, ZigBee
WSN)
Sicherheitsbetrachtung für PANs (Bluetooth)
WIDS und L2 PiP-Injektion anhand von 802.15.4
Ansätze selektierender Jammings und Robustheit mittels
Codierungstechniken
Anbindung an Infrastruktur Dienste
Remote Codes-Attestierung
Robuste und gesicherte OTA-Programmierung
Schlüsselaushandlung zwischen leistungsschwachen (RFD) und
leistungsstarken Geräten (FFD)
Nicht-Abstreitbares Charging in Multi-Hop AdHoc Netzen
Internet der Dinge: gesichertes Datenmonitoring und Datenhaltung
Literatur
Ausgewählte Veröffentlichungen der IEEE & ACM DLs
Levente Buttyan, Jean-Pierre Hubaux Security and Cooperation in Wireless
Networks, 2007
Labor Mobile Security
Art
Labor
Nr.
M+I815
SWS
2.0
Lerninhalt Siehe M+I814 Mobile Security
Literatur
Siehe M+I814 Mobile Security
Security in Ubiquitous Computing
Empf.
Vorkenntnisse
Lehrform
Dauer
SWS
Aufwand
ECTS
Modulverantw.
Max. Teilnehmer
Empf. Semester
Häufigkeit
Veranstaltungen
Computernetze
Netzwerk Sicherheit
Applied Crypt- Analysis
Vorlesung/Labor
1 Semester
4.0
Lehrveranstaltung:
Selbststudium/
Gruppenarbeit:
Workload:
6.0
Prof. Dr. Dirk Westhoff
60 h
120 h
180 h
0
2
jedes 2. Semester
Security in Ubiquitous Computing
Art
Vorlesung
Nr.
M+I816
SWS
2.0
Security in Ubiquitous Computing Labor
Art
Labor
https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/?
no_cache=1&extid=14768&conf=3&sid=2103
19 Aug 2017 17:38:40
9/11
Campus Gengenbach
Klosterstraße 14, 77723
Nr.
SWS
Campus Offenburg
Badstraße 24, 77652
M+I817
2.0
Software Security
Empf.
Vorkenntnisse
Der Kurs wird thematisch in sich geschlossen sein. Kenntnisse von Assembly und C sind von
Vorteil, aber keine zwingende Voraussetzung.
Lehrform
Lernziele
Vorlesung/Labor
Nach erfolgreicher Teilnahme am Modul sollen Studierende
Dauer
SWS
Aufwand
ECTS
Modulverantw.
Ausgewählte Werkzeuge für das „Reverse Engineering“ von Software kennenlernen und
anwenden können.
Grundlegende Aspekte der Sicherheit von Software-Komponenten kennenlernen und
bewerten können.
Auswirkungen von Sicherheitslücken in Software-Komponenten verstehen und beheben
können.
1 Semester
4.0
Lehrveranstaltung:
Selbststudium/
Gruppenarbeit:
Workload:
6.0
Prof. Dr. Dirk Westhoff
60 h
120 h
180 h
Max. Teilnehmer
Empf. Semester
Häufigkeit
Verwendbarkeit
0
1
jedes 2. Semester
Ein umfassendes Verständnis von „Reverse Engineering“-Techniken sowie die darauf
aufbauende Fähigkeit, Sicherheit von Software-Komponenten bewerten zu können, werden
aktuell unter den Absolvent/innen eines Studiengangs der Informatik immer mehr durch
potentielle Arbeitgeber gesucht.
Veranstaltungen
Software Security
Art
Vorlesung
Nr.
M+I809
SWS
2.0
Lerninhalt Einführung
Historische Betrachtung von „Reverse Engineering“ und „Software Security
Assessment“
Reverse Engineering
Übersicht über „Reverse Engineering“-Werkzeuge (Systemwerkzeuge,
Disassemblers, Debuggers, Decompilers)
Detailierte Einführung in verschiedene Werkzeuge wie gdb, radare2, usw.
Einführung in Assembly und C mit praktischen „Reverse Engineering“Beispielen
Architekturspezifische Unterschiede beim „Reverse Engineering“ von SoftwareKomponenten
Einführung in Obfuskationsmethoden zur Erschwerung von „Reverse
Engineering“
Software Security Assessment
https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/?
no_cache=1&extid=14768&conf=3&sid=2103
19 Aug 2017 17:38:40
10/11
Campus Gengenbach
Klosterstraße 14, 77723
Campus Offenburg
Badstraße 24, 77652
Übersicht über sicherheitskritische Schwachstellen in Software-Komponenten
(„Memory Corruption“-Schwachstellen, „Format String“-Schwachstellen, usw.)
Auswirkungen dieser Schwachstellen anhand von praktischen „Exploitation“Beispielen
Erkennung von Schwachstellen mithilfe von „Reverse Engineering“
Literatur
Einführung in unterschiedliche Sicherheitsmechanismen zur Mitigation dieser
Schwachstellen (Data Execution Prevention, Address Space Layout
Randomization, Stack Canaries, usw.)
Mark Dowd, John McDonald, Justin Schuh, The Art of Software Security
Assessment: Identifying and Preventing Software Vulnerabilities, 2006.
Eldad Eilam, Reversing: Secrets of Reverse Engineering, 2005.
Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse, Practical
Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and
Obfuscation, 2014.
Software Security Labor
Art
Labor
Nr.
M+I810
SWS
2.0
Lerninhalt Siehe M+I809 Software Security
Literatur
Siehe M+I809 Software Security
https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/?
no_cache=1&extid=14768&conf=3&sid=2103
19 Aug 2017 17:38:40
11/11
Herunterladen