Campus Gengenbach Klosterstraße 14, 77723 Campus Offenburg Badstraße 24, 77652 Anonymity and Surveillance Empf. Vorkenntnisse Empfohlene Kenntnisse/Lehrveranstaltungen: Computernetze, Netzwerk Sicherheit, Applied Crypt- Analysis Lehrform Lernziele Vorlesung/Seminar Dauer SWS Aufwand ECTS Modulverantw. grundlegende Begriffe und Konzepte der Anonymität und des Schutzes der Privatsphäre in Computer-Netzwerken kennen und erläutern können Angriffe auf anonyme Netzwerk-Kommunikation und den Austausch vertraulicher Daten beschreiben und Abwehrmechanismen erläutern können ausgewählte Anonymisierungstechnologien wie Anonymisierer, Digitale Mixer, RemailerSysteme und TOR und deren Funktionsweise sowie OTR-Technologien erläutern können 1 Semester 4.0 Lehrveranstaltung: Selbststudium/ Gruppenarbeit: Workload: 6.0 Prof. Dr. Daniel Hammer 60 h 120 h 180 h Max. Teilnehmer Empf. Semester Häufigkeit Verwendbarkeit 0 1 jedes 2. Semester Ein umfassendes Verständnis zu grundlegenden Technologien des Schutzes gegen Überwachung und (Industrie-)Spionage bzw. zur anonymen Kommunikation in Computernetzwerken wird immer mehr von potentiellen Arbeitgebern von den Absolvent/innen eines Studienganges der Informatik eingefordert. Veranstaltungen Anonymity and Surveillance Art Vorlesung Nr. M+I807 SWS 3.0 Lerninhalt Kommunikation in Netzwerken bei Anwesenheit innerer und äußerer Angreifer Literatur Definition und Anwendung der Begriffe Anonymität, Unverkettbarkeit, Unbeobachtbarkeit Konzepte von Unterscheidbarkeit, Verkettbarkeit und Pseudonymität Privacy mit unterschiedlichem Schutzniveau von Kommunikationsdaten Rechtliche Rahmenbedingungen von Anonymität und Datenschutz im Internet Anonymisierungstechnologien, Overlay-Netzwerke Anonymisierer, Digitales Mixen nach Chaum, Java Anon Proxy (JAP)/JonDo TOR-Netzwerke und Hidden Services Bedrohungsmodelle, Mechanismen zum Schutz privater NetzwerkKommunikation Selbstschutz in sozialen Netzwerken, DeepWeb und Kriminalität Remailer-Systeme und OTR-Technologien Techniken zur Identifizierung von Nutzern im Web Auswirkungen der anonymisierten Internetnutzung Ausgewählte Veröffentlichungen der IEEE & ACM DLs Jens Kubieziel. Anonym im Netz - Wie sie sich und ihre Daten schützen . Open Source Press; 3. Auflage, 2012. Albert Kwon, Mashael AlSabah, David Lazar, Marc Dacier, and Srinivas Devadas. Circuit fingerprinting attacks: Passive deanonymization of tor hidden services. In In Proceedings of the 24th USENIX Security Symposium , 2015. Seminar Anonymity and Surveillance Art Seminar https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/? no_cache=1&extid=14768&conf=3&sid=2103 19 Aug 2017 17:38:40 1/11 Campus Gengenbach Klosterstraße 14, 77723 Campus Offenburg Badstraße 24, 77652 SWS Nr. 1.0 M+I808 Lerninhalt Siehe VL M+I807 Anonymity and Surveillance Literatur Siehe VL M+I807 Anonymity and Surveillance Applied Cryptanalysis Empf. Vorkenntnisse Lehrform Lernziele Dauer SWS Aufwand ECTS Modulverantw. Modul „Algorithmen und Datenstrukturen“ oder Vergleichbares Modul „Mathematik und Kryptographie“ oder Vergleichbares: Grundlegende Kenntnisse von symmetrischer und asymmetrischer Kryptographie sowie der dazu erforderlichen zahlentheoretischen Grundlagen. Vorlesung/Labor Nach erfolgreicher Teilnahme am Modul sollen Studierende Verfahren der angewandten Kryptanalyse verstehen, auf konkrete kryptographische Systeme anwenden und Implementierungen selbst erstellen oder von Drittanbietern nutzen können. 1 Semester 4.0 Lehrveranstaltung: Selbststudium/ Gruppenarbeit: Workload: 6.0 Prof. Dr. Erik Zenner 60 h 120 h 180 h Max. Teilnehmer Empf. Semester Häufigkeit Verwendbarkeit 0 1 jedes 2. Semester Für Hacker und Penetration Tester kann das Knacken konkreter kryptographischer Verfahren wichtig werden. Beim Erstellen sicherer IT-Sicherheitssysteme dagegen ist es wichtig, diese Techniken zu kennen, um kryptographische Verfahren auswählen zu können, die Sicherheit dagegen bieten. Veranstaltungen Applied Cryptanalysis Art Vorlesung Nr. M+I801 SWS 3.0 Lerninhalt Es werden konkrete Verfahren der modernen Kryptanalyse gelehrt, z.B.: Literatur Differenzielle Kryptanalyse und ihre Varianten Time-Memory-Tradeoffs Zahlentheoretische Analyseverfahren Praktische Angriffe der jüngeren Vergangenheit (z.B. gegen TLS, Zufallszahlengeneratoren usw.) In der Vorlesung wird vorwiegend mit wissenschaftlichen Papers gearbeitet, die jeweils zu Beginn der Veranstaltung zum Download bereitgestellt werden. Labor Applied Cryptanalysis Art Labor Nr. M+I802 SWS 1.0 Lerninhalt Siehe VL M+I801 Applied Cryptanalysis https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/? no_cache=1&extid=14768&conf=3&sid=2103 19 Aug 2017 17:38:40 2/11 Campus Gengenbach Klosterstraße 14, 77723 Campus Offenburg Badstraße 24, 77652 Data Analysis for Risk and Security Management Empf. Vorkenntnisse Lehrform Lernziele Dauer SWS Aufwand ECTS Modulverantw. Statistik und Mathematik, Risikomanagement, BCDR, Excel-Kenntnisse, Betriebswirtschaftslehre Vorlesung/Seminar Nach erfolgreicher Teilnahme am Modul sollen Studierende ausgewählte Aspekte des internationalen Risiko- und Sicherheitsmanagements selbständig erarbeiten und auf aktuelle Aspekte anwenden können. ausgewählte Methoden des quantitativen Risikomanagements unter Anleitung erarbeiten und anwenden können. eigenständiges Risiko- und Sicherheitsbewusstseins entwickeln und in aktuellen Problemfeldern der Unternehmenssicherheit anwenden können. 1 Semester 4.0 Lehrveranstaltung: Selbststudium/ Gruppenarbeit: Workload: 6.0 Prof. Dr. Dirk Drechsler 60 h 120 h 180 h Max. Teilnehmer Empf. Semester Häufigkeit Verwendbarkeit 0 2 jedes 2. Semester Risiko- und Sicherheitsmanagement in qualitativer und quantitativer Hinsicht wird mit der zunehmenden Digitalisierung auf der einen Seite und durch die akuten Bedrohungen der internationalen Sicherheitslage bedeutender. Veranstaltungen Data Analysis for Risk and Security Management Art Vorlesung Nr. M+I812 SWS 2.0 Lerninhalt 1. Ausgewählte und aktuelle Themen der internationalen und nationalen Risikound Sicherheitslandschaft. 2. Angewandte Problemstellungen aus den Bereichen Compliance und Wirtschaftsethik. 3. Quantitative Methoden des Unternehmens-, Risiko- und Sicherheitsmanagements a. Regressionsanalyse und Prognosen über Zeitreihenökonometrie b. Optimierung und Simulationsmodelle c. Sensitivitätsanalysen d. Entscheidungstheorie 4. Arbeiten mit Analyse-Software Literatur Albright, S. Christian/Winston, Wayne, L.; Business Analytics: Data Analysis and Decision Making; 5th ed.; Cengage; 2015. Baesens, Bart et al.; Fraud Analytics, Using Descriptive, Predictive and Social Network Techniques: A Guide to Data Science for Fraud Detection; Wiley; 2015. Beck, Ulrich; Weltrisikogesellschaft. Auf der Suche nach der verlorenen Sicherheit; Suhrkamp; 2008. Beck, Ulrich; Risikogesellschaft. Auf dem Weg in eine andere Moderne; 22. Auflage; Suhrkamp; 2015. Bowerman, Bruce L. et al.; Forecasting, Time Series, and Regression; 4th ed.; Cengage; 2005. https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/? no_cache=1&extid=14768&conf=3&sid=2103 19 Aug 2017 17:38:40 3/11 Campus Gengenbach Klosterstraße 14, 77723 Campus Offenburg Badstraße 24, 77652 Brenkert, George C.; Beauchamp, Tom L. (eds.); The Oxford Handbook of Business Ethics; Oxford University Press; 2012. Kaplan, Robert D.; The Revenge of Geography; Random House; 2013. Marshall, Tim; Prisoners of Geography; Elliott and Thompson Ltd; 2016. McLaughlin, Eugene; Newburn, Tim (eds.); The Sage Handbook of Criminological Theory; Sage; 2010. Popitz, Heinrich; Phänomene der Macht; 2., stark erw. Auflage; Mohr Siebeck; 2004. Ragsdale, Cliff T.; Spreadsheet Modeling and Decision Analysis; 7th ed.; Cengage; 2015. Van Slyke, Shanna et al. (eds.); The Oxford Handbook of White Collar Crime; Oxford University Press; 2016. publications with specific reference to global risk and security management Global Risk and Security Management Art Nr. SWS Lerninhalt Seminar M+I813 2.0 Siehe M+I812 Data Analysis for Risk and Security Management Literatur Siehe M+I812 Data Analysis for Risk and Security Management Data Mining Empf. Vorkenntnisse Lehrform Lernziele Kenntnisse in Datenbanken, einer Programmiersprache und in Statistik Vorlesung/Labor Die Studierenden sollen Methoden der Datenaufbereitung für Data Mining Verfahren anwenden und die Daten deskriptiv und visuell bei der Vorverarbeitung analysieren können. Sie sollen wichtige Verfahren des Data Minings kennen, bewerten und strategisch anwenden können sowie die zugrunde liegenden Methoden des maschinellen Lernens so weit verstehen, dass die möglichen Parametrisierungen und Hyperparameteroptimierungen der Data Mining Algorithmen zielführend angewandt werden können. Insbesondere sollen die Studierenden in der Lage sein, die Ergebnisse der Data Mining Verfahren anhand von Gütemerkmalen miteinander vergleichen und bewerten zu können. Auch sollen sie ein Problembewusstsein für Aspekte des Schutzes personenbezogener Daten bei Data Mining Projekten entwickeln und Anwendungsszenarien des Data, Text und Web Mining aus den Bereichen Wirtschaft, Medizin und Telekommunikation kennen lernen. Dauer SWS Aufwand ECTS Modulverantw. Max. Teilnehmer Empf. Semester Häufigkeit Veranstaltungen 1 Semester 4.0 Lehrveranstaltung: Selbststudium/ Gruppenarbeit: 60 h 120 h Workload: 180 h 6.0 Prof. Dr. Stephan Trahasch 0 1 jedes 2. Semester Data Mining Art Vorlesung Nr. M+I803 SWS 2.0 Lerninhalt Data Mining wird als Ansatz zur Aufdeckung neuartiger Muster oder https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/? no_cache=1&extid=14768&conf=3&sid=2103 19 Aug 2017 17:38:40 4/11 Campus Gengenbach Klosterstraße 14, 77723 Campus Offenburg Badstraße 24, 77652 Zusammenhänge in großen Datenbeständen aufgefasst. In dem Modul werden einige Verfahren des Data Minings und deren Anwendungsmöglichkeiten im betrieblichen Kontext erläutert und diskutiert, wobei der Fokus auf algorithmischen Data Mining Verfahren gelegt wird. Sowohl in der Vorlesung als auch im Labor werden die erlernten Verfahren anhand konkreter Beispiele vorgestellt und selbst von den Studierenden angewandt. Neben den einzelnen Methoden des Data Minings wird der Gesamtprozess von der Datenvorbereitung bis hin zur Evaluation nach dem CRISP-Vorgehensmodell behandelt. Dieser umfasst Schritte, die dem eigentlichen Data Mining vor- und nachgelagert sind. Themen sind u.a. Klassifikation (Random Forests, Naive Bayes, kNN, Support Vector Machines) Regression Assoziationsregeln Clustering (partitionierende, hierarchische und dichtebasierte Verfahren) Outlier Detection Gütemaße für Lernverfahren Ethik Im Labor entwickeln die Studierenden Data Mining Anwendungen mit Tools wie Rapid Miner oder R. Die Lösungen werden von den Studierenden vorgestellt und diskutiert sowie auf die Brauchbarkeit für die Problemstellung hin bewertet. Literatur Aggarwal, C. C. (2015). Data Mining: The Textbook. SpringerLink : Bücher. Cham: Springer International Publishing. Han, J., Kamber, M., & Pei, J. (2011). Data Mining: Concepts and Techniques (3rd ed.). Burlington: Elsevier Science. James, G., Witten, D., Hastie, T., & Tibshirani, R. (2014). An introduction to statistical learning: With applications in R (Corrected at 4th print). Springer texts in statistics. New York: Springer. Witten, I. H., & Hall, M. A. (2011). Data mining: Practical machine learning tools and techniques (3rd ed.). Burlington, MA: Morgan Kaufmann. Labor Data Mining Art Labor Nr. M+I804 SWS 2.0 Lerninhalt Siehe M+I803 Data Mining Literatur Siehe M+I803 Data Mining Ethics and EU-Law Empf. Vorkenntnisse Lehrform Lernziele Fähigkeit zum wissenschaftlichen Arbeiten (Literaturarbeit, Fachvortrag) Vorlesung/Seminar Nach erfolgreicher Teilnahme am Modul sollen Studierende M+I805: in die Lage versetzt werden, aktuelle ethische Fragestellungen in der Informatik zu verstehen und zu analysieren, sich ein fundiertes Urteil dazu zu bilden und dieses in Diskussionen zu vertreten. M+I806: https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/? no_cache=1&extid=14768&conf=3&sid=2103 19 Aug 2017 17:38:40 5/11 Campus Gengenbach Klosterstraße 14, 77723 Campus Offenburg Badstraße 24, 77652 die gesetzlichen Regelungen verstehen und beurteilen können, welche Konsequenzen sich daraus für die erfassten Unternehmen ergeben. verstehen, welche rechtlichen Maßnahmen es gibt, die Sicherheit von IT-Systemen zu überprüfen. die mit der Materie zusammenhängenden rechtlichen Fragestellungen aus anderen Rechtsgebieten, insbesondere dem Datenschutzrecht, dem Arbeitsrecht und dem Vertragsrecht verstehen können. Dauer SWS Aufwand 1 Semester 4.0 Lehrveranstaltung: Selbststudium/ Gruppenarbeit: ECTS Modulverantw. Workload: 6.0 Prof. Dr. Erik Zenner Max. Teilnehmer Empf. Semester Häufigkeit Verwendbarkeit 0 1 jedes 2. Semester M+I805 : 60 h 120 h 180 h Themen wie Anonymität, Privatsphäre, Hacking, Whistleblowing, Computerkriminalität, Spionage, Big Data, Autonomie, Künstliche Intelligenz etc. zeigen die vielfältigen ethischen Fragestellungen, mit denen jede Expertin/jeder Experte der IT-Sicherheit im Berufsalltag konfrontiert ist. M+I806: hoch, weil besonders praxisrelevant für jede/n Teilnehmer/in, der später in einem entsprechenden Unternehmen arbeiten will Veranstaltungen Ethics Art Seminar Nr. M+I805 SWS 2.0 Lerninhalt Grundlagen ethischer Theorie (Wiederholung) Aktuelle Themen der Computerethik: Grundwissen und ethische Bewertung Literatur Es werden aktuelle Fallbeispiele und Artikel verwendet, die jeweils zu Beginn des Semesters angekündigt werden. Law Art Vorlesung Nr. M+I806 SWS 2.0 Lerninhalt Rechtliche und organisatorische Konsequenzen der NIS-Richtlinie Rechtslage in ausgewählten anderen Staaten innerhalb sowie außerhalb der EU Themen des Datenschutzes, die mit der Thematik zusammenhängen Verwandte rechtliche Fragestellungen aus anderen Rechtsgebieten Literatur NIS Richtlinie, IT Sicherheitsgesetz mit den dazu erlassenen Verordnungen IT Sec-Laborarbeit Empf. Alle ENITS-Veranstaltungen des 1ten Semesters https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/? no_cache=1&extid=14768&conf=3&sid=2103 19 Aug 2017 17:38:40 6/11 Campus Gengenbach Klosterstraße 14, 77723 Campus Offenburg Badstraße 24, 77652 Vorkenntnisse Lernziele Die Studierenden lernen das theoretische Wissen in einem anspruchsvollen Projekt unter professionellen Bedingungen praxisgerecht, forschungsnah und im Team umzusetzen. Sie vertiefen hierbei ihr Fachwissen und ihre Methodenkompetenz. Dauer SWS Aufwand 1 Semester 0.0 ECTS Modulverantw. Lehrveranstaltung: Selbststudium/ Gruppenarbeit: Workload: 12.0 Prof. Dr. Daniel Hammer 120 h 240 h 360 h Max. Teilnehmer Empf. Semester Häufigkeit Verwendbarkeit 0 2 jedes 2. Semester Gerade die gemeinsame Arbeit der Studierenden an einem konkret umzusetzenden Projekt der IT-Sicherheit hat einen hohen Lerneffekt hinsichtlich einer praxisnahen angewandten Ausbildung hin zu IT-Sicherheitsexpert/innen. Veranstaltungen Laborarbeit Art Labor Nr. M+I811 Lerninhalt Praktisches Sicherheitsmanagement im Kontext realer Aufgabenstellungen im Unternehmensfeld Masterarbeit Empf. Vorkenntnisse Alle ENITS-Veranstaltungen des 1ten und 2ten Semesters insbesondere Abschluss der Laborarbeit Lehrform Lernziele Wissenschaftl. Arbeit/Sem Lernziel ist die Fähigkeit zur Lösung eines vorgegebenen Problems der IT-Sicherheit oder organisatorischen Sicherheit, zur Bearbeitung einer Fragestellung oder zur Konzeption und Realisation eines IT-Projektes selbständig, umfassend und mit Hilfe der im Studium erlernten theoretischen und praktischen Kenntnisse unter Anwendung wissenschaftlicher Methoden. Die Studierenden vertiefen hierbei ihr Fachwissen und ihre Methodenkompetenz. Dauer SWS Aufwand 1 Semester 4.0 ECTS Modulverantw. Max. Teilnehmer Empf. Semester Häufigkeit Veranstaltungen Lehrveranstaltung: Selbststudium/ Gruppenarbeit: Workload: 30.0 Prof. Dr. Dirk Drechsler 20 h 880 h 900 h 0 3 jedes 2. Semester Master-Thesis Art Wissenschaftl. Arbeit Nr. M+I818 https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/? no_cache=1&extid=14768&conf=3&sid=2103 19 Aug 2017 17:38:40 7/11 Campus Gengenbach Klosterstraße 14, 77723 Lerninhalt Campus Offenburg Badstraße 24, 77652 Ausführliche Bearbeitung eines vorgegebenen Themas aus dem Umfeld der ITSicherheit. Dies kann neben der theoretischen Ausarbeitung ausführliche praktische Anteile enthalten. Verfassen einer ca. 80-seitigen Dokumentation. Diese soll alle wesentlichen Aspekte der Masterarbeit abdecken und nach wissenschaftlichen Kriterien verfasst werden. Präsentation und Verteidigung der Ergebnisse während eines Kolloquiums Präsentation Art Seminar Nr. M+I819 Lerninhalt Präsentation und Verteidigung der Ergebnisse der Masterarbeit während eines Kolloquiums Siehe M+I818 Master-Thesis Mobile Security Empf. Vorkenntnisse Empfohlene Kenntnisse/Lehrveranstaltungen: Computernetze, Netzwerk Sicherheit, Applied Crypt- Analysis Lehrform Lernziele Vorlesung/Labor Nach erfolgreicher Teilnahme am Modul sollen Studierende Dauer SWS Aufwand ECTS Modulverantw. grundlegende Aspekte mobiler und drahtloser Sicherheit kennen und bewerten können ausgewählte Sicherheitsprotokolle und Anbindung an Infrastruktur-Dienste drahtloser Netzwerke kennen sowie das gebotene Sicherheitsniveau einschätzen können ausgewählte Aspekte der Systemsicherheit und Verwundbarkeit mobiler Geräte kennen und das gebotene Sicherheitsniveau einschätzen können 1 Semester 4.0 Lehrveranstaltung: Selbststudium/ Gruppenarbeit: Workload: 6.0 Prof. Dr. Dirk Westhoff 60 h 120 h 180 h Max. Teilnehmer Empf. Semester Häufigkeit Verwendbarkeit 0 2 jedes 2. Semester Ein umfassendes Verständnis zu grundlegenden Fragen der IT-Sicherheit mobiler Geräte und drahtloser Netze wird aktuell mehr und mehr von potentiellen Arbeitgebern von den Absolvent/innen eines Studienganges der Informatik eingefordert. Veranstaltungen Mobile Security Art Vorlesung Nr. M+I814 SWS 2.0 Lerninhalt Einführung Übersicht über Bedrohungen und Angriffstechniken im Kontext mobiler Geräteklassen und drahtloser Netze Systemsicherheit für mobile Geräte Android OS: Covert Channels over IPC Ansätze zur Eindämmung von horizontaler Rechteausweitung Ansätze für Kontrollflussintegrität auf beschränkten Geräteklassen https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/? no_cache=1&extid=14768&conf=3&sid=2103 19 Aug 2017 17:38:40 8/11 Campus Gengenbach Klosterstraße 14, 77723 Campus Offenburg Badstraße 24, 77652 Vertrauensanker: MTM, T-Time Signaturen Mobilitätsaspekte Sicherheit und Mobilität: Sicherheitskonzepte bei MIPv4 und MIPv6 Anonymitätsarchitekturen für Car-to-Car-Kommunikation Sicherheitsprotokolle und Dienste drahtloser Netze, wie Sicherheitsbetrachtung von Mobilfunknetzen (GSM, UMTS) Sicherheitsbetrachtung von drahtlosen lokalen Netzen (WLAN 802.1, ZigBee WSN) Sicherheitsbetrachtung für PANs (Bluetooth) WIDS und L2 PiP-Injektion anhand von 802.15.4 Ansätze selektierender Jammings und Robustheit mittels Codierungstechniken Anbindung an Infrastruktur Dienste Remote Codes-Attestierung Robuste und gesicherte OTA-Programmierung Schlüsselaushandlung zwischen leistungsschwachen (RFD) und leistungsstarken Geräten (FFD) Nicht-Abstreitbares Charging in Multi-Hop AdHoc Netzen Internet der Dinge: gesichertes Datenmonitoring und Datenhaltung Literatur Ausgewählte Veröffentlichungen der IEEE & ACM DLs Levente Buttyan, Jean-Pierre Hubaux Security and Cooperation in Wireless Networks, 2007 Labor Mobile Security Art Labor Nr. M+I815 SWS 2.0 Lerninhalt Siehe M+I814 Mobile Security Literatur Siehe M+I814 Mobile Security Security in Ubiquitous Computing Empf. Vorkenntnisse Lehrform Dauer SWS Aufwand ECTS Modulverantw. Max. Teilnehmer Empf. Semester Häufigkeit Veranstaltungen Computernetze Netzwerk Sicherheit Applied Crypt- Analysis Vorlesung/Labor 1 Semester 4.0 Lehrveranstaltung: Selbststudium/ Gruppenarbeit: Workload: 6.0 Prof. Dr. Dirk Westhoff 60 h 120 h 180 h 0 2 jedes 2. Semester Security in Ubiquitous Computing Art Vorlesung Nr. M+I816 SWS 2.0 Security in Ubiquitous Computing Labor Art Labor https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/? no_cache=1&extid=14768&conf=3&sid=2103 19 Aug 2017 17:38:40 9/11 Campus Gengenbach Klosterstraße 14, 77723 Nr. SWS Campus Offenburg Badstraße 24, 77652 M+I817 2.0 Software Security Empf. Vorkenntnisse Der Kurs wird thematisch in sich geschlossen sein. Kenntnisse von Assembly und C sind von Vorteil, aber keine zwingende Voraussetzung. Lehrform Lernziele Vorlesung/Labor Nach erfolgreicher Teilnahme am Modul sollen Studierende Dauer SWS Aufwand ECTS Modulverantw. Ausgewählte Werkzeuge für das „Reverse Engineering“ von Software kennenlernen und anwenden können. Grundlegende Aspekte der Sicherheit von Software-Komponenten kennenlernen und bewerten können. Auswirkungen von Sicherheitslücken in Software-Komponenten verstehen und beheben können. 1 Semester 4.0 Lehrveranstaltung: Selbststudium/ Gruppenarbeit: Workload: 6.0 Prof. Dr. Dirk Westhoff 60 h 120 h 180 h Max. Teilnehmer Empf. Semester Häufigkeit Verwendbarkeit 0 1 jedes 2. Semester Ein umfassendes Verständnis von „Reverse Engineering“-Techniken sowie die darauf aufbauende Fähigkeit, Sicherheit von Software-Komponenten bewerten zu können, werden aktuell unter den Absolvent/innen eines Studiengangs der Informatik immer mehr durch potentielle Arbeitgeber gesucht. Veranstaltungen Software Security Art Vorlesung Nr. M+I809 SWS 2.0 Lerninhalt Einführung Historische Betrachtung von „Reverse Engineering“ und „Software Security Assessment“ Reverse Engineering Übersicht über „Reverse Engineering“-Werkzeuge (Systemwerkzeuge, Disassemblers, Debuggers, Decompilers) Detailierte Einführung in verschiedene Werkzeuge wie gdb, radare2, usw. Einführung in Assembly und C mit praktischen „Reverse Engineering“Beispielen Architekturspezifische Unterschiede beim „Reverse Engineering“ von SoftwareKomponenten Einführung in Obfuskationsmethoden zur Erschwerung von „Reverse Engineering“ Software Security Assessment https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/? no_cache=1&extid=14768&conf=3&sid=2103 19 Aug 2017 17:38:40 10/11 Campus Gengenbach Klosterstraße 14, 77723 Campus Offenburg Badstraße 24, 77652 Übersicht über sicherheitskritische Schwachstellen in Software-Komponenten („Memory Corruption“-Schwachstellen, „Format String“-Schwachstellen, usw.) Auswirkungen dieser Schwachstellen anhand von praktischen „Exploitation“Beispielen Erkennung von Schwachstellen mithilfe von „Reverse Engineering“ Literatur Einführung in unterschiedliche Sicherheitsmechanismen zur Mitigation dieser Schwachstellen (Data Execution Prevention, Address Space Layout Randomization, Stack Canaries, usw.) Mark Dowd, John McDonald, Justin Schuh, The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities, 2006. Eldad Eilam, Reversing: Secrets of Reverse Engineering, 2005. Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sébastien Josse, Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation, 2014. Software Security Labor Art Labor Nr. M+I810 SWS 2.0 Lerninhalt Siehe M+I809 Software Security Literatur Siehe M+I809 Software Security https://bw.hs-offenburg.de/studium/bachelor-studiengaenge/betriebswirtschaft/modulhandbuch/? no_cache=1&extid=14768&conf=3&sid=2103 19 Aug 2017 17:38:40 11/11