### Status fertig ### ### PO 2024 ### ### Studiengang und Semester 6I, E, EP, 8BaIP ### Modulbezeichnung Ethical Hacking und Pentesting ### Englische Modulbezeichnung Ethical Hacking and Pentesting ### Modulkuerzel EHP ### ### Art BaE: Wahlpflichtfach BaEP: Wahlpflichtfach BaMT: Wahlpflichtfach BaI: Wahlpflichtfach Zertifikat IT-Sicherheit BaIP: Wahlpflichtfach Zertifikat IT-Sicherheit ### ECTS-Punkte 5 ### Studentische Arbeitsbelastung 60,90 ### Voraussetzungen (laut Prüfungsordnung) ### Empfohlene Voraussetzungen BaE: Rechnernetze, Objektorientierte Programmierung BaEP: Rechnernetze, Objektorientierte Programmierung BaMT: Programmieren 2, Internet und Mediennetzwerke BaI: Kryptologie, Rechnernetze, C/C++ BaIP: Kryptologie, Rechnernetze, C/C++ ### Pruefungsform und -dauer Klausur 1,5h oder mündliche Prüfung oder Kursarbeit ### Lehrmethoden und Lernmethoden Vorlesung, Praktikum, Studentische Arbeit ### Modulverantwortlicher P. Felke ### Qualifikationsziele Die Studierenden kennen Schwachstellen und Angriffsmethoden auf IT-Infrastrukturen, mobile Kommunikationsnetzwerke bzw. Sicherheitsprotokollen. Durch die Analyse und Bewertung der Schwachstellen können Pentests durchgeführt und Gegenmaßnahmen identifiziert werden, die dann unter Anwendung ausgewählter Werkzeuge und unter Berücksichtigung rechtlicher Rahmenbedingungen implementiert werden. Dadurch können die Studierenden später gegeeignte Penstests entwicklen um IT-Infrastrukturen zu unertsuchen und die Kritikalität der entdeckten Schwachstellen bewerten. Sie sind in der Lage Sicherheitslücken zu schließen aber auch Angriffstools (weiter)zuentwickeln. Die Grenze zwischen technischer Machbarkeit und sozialer bzw. ethischer Verantwortung ist den Studierenden bewusst. ### Lehrinhalte Es werden Schwachstellen von IT-Infrastrukturen, mobilen Kommunikationsnetzwerken und Sicherheitsprotokollen vorgestellt, wie z.B. Angriffe gegen das Active Directory, WLAN, TLS, oder mittels Buffer-Overflows, sowie Gegenmaßnahmen behandelt. Hierbei werden insbesondere allgemeine Angriffstechniken an praktischen Beispielen vermittelt, um selbst neue zu entwickeln zu können aber auch Strategien, um IT-Infrastrukturen abzusichern. Die Angriffe und entsprechenden Sicherheitslösungen werden im Praktikum analysiert, bewertet und implementiert. ### Literatur O'Gorman, K., Kearns, D., Kennedy, D., Aharoni, M.: Metasploit: Die Kunst des Penetration Testing, mitp professional J. Erickson: Hacking: Die Kunst des Exploits, dpunkt.verlag J. Schwenk: Sicherheit und Kryptographie im Internet, Springer 2016 ### Titel der Lehrveranstaltung Ethical Hacking und Pentesting ### Dozent P. Felke ### SWS 2 ### Titel der Lehrveranstaltung Praktikum Ethical Hacking und Pentesting ### Dozent P. Felke ### WiMi F. Gosewehr ### SWS 2 ### Parallelitaet 2 ###