*** Status offen *** *** PO 2024 *** ------------------------------------------------------------------ --- --- Vorlage für Modulbeschreibungen --- --- Version: 1.0 --- --- Allgemeine Hinweise: --- --- - Kommentare beginnen mit --- und werden komplett ignoriert --- --- - Wichtige Schlüsselwörter beginnen mit *** und dürfen nicht --- verändert oder gelöscht werden!!! --- --- - Die Eingaben müssen immer in den leeren Zeilen nach *** erfolgen. --- --- - Für einen Zeilenumbruch muss eine Leerzeile eingegeben werden. --- --- - Aktuelle Modulhandbücher: --- BaI : http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_informatik_emd.pdf --- BaE : http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_elektrotechnik_automatisierungstechnik_emd.pdf --- BaMT: http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_medientechnik_emd.pdf --- MaII: http://oow.hs-el.de/studium/pdf_bm/mh/mh_m_industrial_informatics_emd.pdf --- ------------------------------------------------------------------ *** Studiengang und Semester --- für Studiengang nur Kürzel verwenden: E, EP, EE, I, MT oder II --- Semester wird davor geschrieben, auch Semesterbereiche möglich --- Wenn das Modul in mehreren Studiengängen verwendet wird, werden diese --- durch Komma getrennt aufgeführt. --- --- Beispiel: 2I, 2-3E, 5MT 6I, E, EP, MT, 8BaIP *** Modulbezeichnung --- Name laut Modulliste verwenden Ethical Hacking und Pentesting *** Englische Modulbezeichnung Ethical Hacking and Pentesting *** Modulkuerzel EHP *** *** Art --- nur Alternativen: Pflichtfach, Wahlpflichtfach --- --- Beispiele: --- Pflichtfach --- Wahlpflichtfach --- Pflichtfach Vertiefung Technische Informatik BaE: Wahlpflichtfach BaEP: Wahlpflichtfach BaMT: Wahlpflichtfach BaI: Wahlpflichtfach Zertifikat IT-Sicherheit BaIP: Wahlpflichtfach Zertifikat IT-Sicherheit *** ECTS-Punkte --- nur Zahl angeben --- Beispiele: --- 5 --- 7,5 5 *** Studentische Arbeitsbelastung --- Angabe als x Stunden Kontaktzeit und y Stunden Selbststudium --- Format: x, y 60,90 *** Voraussetzungen (laut Prüfungsordnung) --- nur Modulbezeichnungen aufführen, z.B. Java 1 *** Empfohlene Voraussetzungen --- zusätzliche Module, die nicht in Prüfungsordnung als Voraussetzung stehen --- nur Modulbezeichnungen aufführen, z.B. Java 1 Kryptologie, Rechnernetze, C/C++ *** Pruefungsform und -dauer --- Alternativen: --- Klausur 1,5 h --- Klausur 1,5h oder mündliche Prüfung --- Mündliche Prüfung --- Erstellung und Dokumentation von Rechnerprogrammen Klausur 1,5h oder mündliche Prüfung oder Kursarbeit *** Lehrmethoden und Lernmethoden --- Alternativen: Vorlesung, Praktikum, Seminar, Studentische Arbeit --- Falls Modul aus mehreren Veranstaltungen besteht, werden diese durch --- Komma getrennt aufgeführt. Vorlesung, Praktikum, Studentische Arbeit *** Modulverantwortlicher --- Vorname abgekürzt, keine Titel --- Beispiel: F. Rump P. Felke *** Qualifikationsziele --- Fließtext eingeben --- siehe Vorgaben in der Dokumentation Die Studierenden kennen Schwachstellen und Angriffsmethoden auf IT-Infrastrukturen, mobile Kommunikationsnetzwerke bzw. Sicherheitsprotokollen. Durch die Analyse und Bewertung der Schwachstellen können Pentests durchgeführt und Gegenmaßnahmen identifiziert werden, die dann unter Anwendung ausgewählter Werkzeuge und unter Berücksichtigung rechtlicher Rahmenbedingungen implementiert werden. Dadurch können die Studierenden später gegeeignte Penstests entwicklen um IT-Infrastrukturen zu unertsuchen und die Kritikalität der entdeckten Schwachstellen bewerten. Sie sind in der Lage Sicherheitslücken zu schließen aber auch Angriffstools (weiter)zuentwickeln. Die Grenze zwischen technischer Machbarkeit und sozialer bzw. ethischer Verantwortung ist den Studierenden bewusst. *** Lehrinhalte --- Fließtext eingeben Es werden Schwachstellen von IT-Infrastrukturen, mobilen Kommunikationsnetzwerken und Sicherheitsprotokollen vorgestellt, wie z.B. Angriffe gegen das Active Directory, WLAN, TLS, oder mittels Buffer-Overflows, sowie Gegenmaßnahmen behandelt. Die Angriffe und entsprechenden Sicherheitslösungen werden im Praktikum analysiert, bewertet und implementiert. *** Literatur --- max. drei Angaben --- Format: Heun, V.: Grundlegende Algorithmen, Vieweg, 2000. --- Mehrere Literaturangaben durch Leerzeilen trennen! O'Gorman, K., Kearns, D., Kennedy, D., Aharoni, M.: Metasploit: Die Kunst des Penetration Testing, mitp professional J. Erickson: Hacking: Die Kunst des Exploits, dpunkt.verlag J. Schwenk: Sicherheit und Kryptographie im Internet, Springer 2016 ------------------------------------------------------------------ --- --- Hier beginnt die Aufzählung der einzelnen Lehrveranstaltungen --- des Moduls (z.B. Vorlesung und Praktikum). --- --- Falls mehrere Lehrveranstaltungen vorgesehen sind, bitte die --- entsprechenden Bereiche auskommentieren. --- ------------------------------------------------------------------ *** Titel der Lehrveranstaltung --- Beispiel: Praktikum Informationssysteme Ethical Hacking und Pentesting *** Dozent --- Vorname abgekürzt, keine Titel --- Beispiel: F. Rump P. Felke *** SWS --- Zahl angeben 2 *** Titel der Lehrveranstaltung Praktikum Ethical Hacking und Pentesting *** Dozent P. Felke *** WiMi F. Gosewehr *** SWS 2 *** Parallelitaet 2 *** ---*** Titel der Lehrveranstaltung ---*** Dozent ---*** SWS ------------------------------------------------------------------ --- --- Ausfüllen der Modul-Kompetenz-Matrix nicht vergessen! --- ------------------------------------------------------------------