Studienverlauf- und inhalte
Das erwartet Sie im Studium Advanced IT Security
Die Regelstudienzeit des Masters Advanced IT Security beträgt drei Semester und umfasst zehn Module sowie die Master-Thesis. Sie belegen pro Semester drei Pflicht- und zwei weitere Wahlpflichtmodule, die Sie aus einem umfangreichen Wahlpflichtmodulkatalog auswählen können. Im dritten Semester schreiben Sie Ihre Master-Thesis.
Studienverlauf
Beispiel Studienverlauf | Studienstart im Wintersemester
Die Pflichtmodule sind entweder dem Winter- oder dem Sommersemester zugeordnet.
- Implementation Attacks and Countermeasures
- IT Security Management and Incident Response
- Open Source Intelligence
siehe Wahlpflichtmodulkatalog
Starten Sie beispielsweise im Winter- semester mit Ihrem Advanced IT Security-Studium, hören Sie in Ihrem ersten Semester die Module des Wintersemesters.
- Application Forensics
- Applied Cyberpsychology
- Human Factors in IT Security
siehe Wahlpflichtmodulkatalog
Sollten Sie Ihr Studium im Sommer- semester beginnen, hören Sie entsprechend erst die Module des Sommersemesters.
bestehend aus einer schriftlichen Master-Thesis, einer mündliche Prüfung und einem Kolloquium
Studieninhalte
Pflichtmodule | Wintersemester
- Implementation Attacks and Countermeasures
Inhalte
- Physikalische Grundlagen von Seitenkanal-Angriffen
- Statistische Grundlagen der Seitenkanalanalysen
- Simple Power Analysis, Differential Power Analysis, Timing Attacks
- Vertikale und Horizontale Angriffe gegen Public Key Kryptografie - Microarchitekturelle Angriffe
- Grundlegende Einführung zu Seitenkanal-Gegenmaßnahmen
- Masking und Higher-Order Masking von kryptografischen Algorithmen
- Hiding-Maßnahmen - Gegenmaßnahmen für Public Key Kryptografie, wie z.B.Scalar Blinding, oder Point Randomization
- Konstruktive Maßnahmen, wie z.B. statistische Leakage-Detektion
- Physikalische Grundlagen für Fehlerangriffe
- Voltage-Glitch-Angriffe, Clock-Glitch-Angriffe, Laser-Fault Injection, EM-Fault Injection
- Beobachtbare Fehlerbilder und Ausnutzung der Fehler in unterschiedlichen Szenarien
- Gegenmaßnahmen wie Redundanz, Glitch-Detektoren, oder Laser-Detektoren
- IT Security Management and Incident Response
Inhalte
Vorlesung, Seminar Advanced IT-Sicherheitsmanagement- Auffrischung IT-Sicherheitsmanagement
- Compliance, nationale und internationale Standards für IT-Sicherheitsmanagement
- Sensibilisierung
Vorlesung, Praktikum Incident Response
- Auffrischung IT-Sicherheitsmanagement, Digitale Forensik
- Voraussetzungen für Incident Response
- Phase von Incident Response
- Intrusion Detection Systems
- Open Source Intelligence
Inhalte
- Auffrischung relevanter Grundlagen der IT Sicherheit, Digitalen Forensik und Internettechnologien
- Anonymisierung und De-Anonymisierung im Surface-, Deep- und Darknet
- Ermittlungstaktisches- / nachrichtendienstliches Vorgehen
- OSINT Grundlagen, Terminologien, Taxonomien
- OSINT Methoden, Tools, Techniken
- Legaler, moralischer und ethischer Rahmen
- Analyse und Bewertung von OSINT Erkenntnissen
- Praktische Anwendungen
- Wissenschaftliche Recherche, Arbeit und Forschung im OSINT Bereich
- Relevante wissenschaftliche Konferenzen, Journals und Plattformen
Pflichtmodule | Sommersemester
- Application Forensics
Inhalte
- Vorlesung, Seminar, Projekt
- Auffrischung relevanter Grundlagen der IT Sicherheit, Digitalen Forensik
- Einführung Anwendungsforensik
- Methoden der Anwendungsforensik
- Legaler und ethischer Rahmen
- wissenschaftliches Arbeiten und Berichten
- Praktische Anwendungsanalyse
- wissenschaftlicher Fachvortrag
- Applied Cyberpsychology
Inhalte
- Biopsychosocial concepts of perception, cognition and action
- Decision-making in digital and hybrid environments
- Performance under pressure
- Expertise and accelerated learning
- Foundations of behavior change and teaching concepts
- Principles of organizational psychology
- Particularities of human behavior in virtual environments and anonymity/pseudonymity
- Macrocognition and group effects in online communities and social influences
- Principles of neuro-ergonomics and neurocognition
- Motivation, emotions and decision-making
- Interdisciplinary cooperation and leadership styles, team communication
- Human Factors in IT Security
Inhalte
- Psychological aspects of cybercrime Internal threats Social Engineering
- Dark Patterns
- Expertise and indicators of performance
- Typologies, profiles and motivations of perpetrators
- Security awareness and interventions
- Cooperation and communication of IT-security threats and incidents
- Ergonomic aspects of IT-security behaviour and interface design
- Gamification approaches to improved IT-security behavior
- Research Methods for IT-security
- Recruiting, assessment, performance monitoring, predictors of success
Beispiele für Wahlpflichtmodule im 1. und 2. Semester
- Advanced Network and Internet Security
Inhalte
Die Vorlesung gliedert sich in drei Teile auf, die z.T. zeitlich überlappend durchgeführt werden
- Wiederholung und Vertiefung der Grundlagen und fortgeschrittenen Aspekte der Netzwerksicherheit.
- Ausarbeitung eines Referats über ein aktuelles Thema der Netzwerksicherheit (basierend auf aktuellen Konferenz- oder Journal Veröffentlichungen aus dem Bereich der Netzwerksicherheit).
- Bearbeitung eines eigenen Projekts zu einer ausgewählten Forschungsfragestellung aus dem Bereich der Netzwerk- und Internetsicherheit. Dabei werden sowohl Ingenieursmethoden als auch analytische Methoden verwendet um die Fragestellung zu beantworten. Die Projektbearbeitung schließt mit einem Vortrag über die Ergebnisse ab (erneut im Konferenz-Format als Blockveranstaltung). Hier sollen selbständig wissenschaftliche Fragestellungen bearbeitet werden.
Beispiele für die zu behandelnden Themen
- Sicherheit moderner Kommunikationsprotokolle (HTTP/2, QUIC, P2P Protokolle, etc.)
- Aktuelle Angriffe gegen Kommunikationsprotokolle
- Protokolle zur Erreichung spezifischer Sicherheitsziele (Vertraulichkeit, Integrität, Verfügbarkeit, Anonymität, Pseudonymität)
- Authentifikations- und Authorisierungsprotokolle
- Sicherheit im industriellen Umfeld (Fertigung, Steuerung)
- Analyse von Kommunikationsdaten zur Erkennung von Sicherheitsproblemen
- Analyse verschlüsselter Verbindungen zur Klassifikation von Verkehr
- Analyse von Log- Einträgen und anderweitig erfassten Ereignissen zur Erkennung und Klassifikation von Angriffen
- Business Intelligence
Inhalte
- Abgrenzung dispositive vs. operative Datenbestände (OLTP / OLAP)
- Data Warehouse Architekturen
- ETL-Prozesse (Datenqualität, Datenbereinigung, Transformation, etc.
- Logische und semantische Datenmodelle für Data Warehouses (Star-/Snowflake-Schema ...)
- Implementierung von Data Warehouses (MOLAP, ROLAP ...)
- spezielle Aspekte im Zusammenhang mit Data Warehouses (slowly changing dimensions …)
- Date Warehouse Projekte (agiles Vorgehen)
- Aufbau eines Data Warehousing Prozesses mittels SAP BW on HANA
- Visualisierung von Kennzahlen
- Konzeption und Aufbau von Dashoards Visual Analytics (Reduktion von Darstellungsdimensionen, Visualisierung von Objekten auf Grundlage von Unähnlichkeitsmaßen …)
- Distributed Enterprise Applications
Inhalte
Aufbau eines komponentenorientierten, TP-Monitor-basierten Applikationsservers Implementierung komplexer (Datenbank-) Anwendungen auf Basis der Java Persistence Architektur. - Einführung in die Cyberpsychologie II
Inhalte
- Gaming und Gamification
- Cyberkognition
- Human Factor in Cybersecurity und Social Engineering
- Cyberkriminalität und Netzwerkverteidigung
- e-Health
- Forschungsmethoden Cyberpsychologie
- Neuro- and biopsychologische Aspekte der human-computer-interaction und Usability
- Avatare, virtuelle Agenten, human-robot-interaction
- Einführung in die Grundlagen der Quantuminformatik
Inhalte
- Grundlagen der Quantentheorie: Postulate der Theorie, Prozess der Messung in Quantenmechanik.
- Verschränkung
- Entropie
- Quantum Gates und Schaltungen
- Anwendungsbeispiele: Transportation, Cloning, Cryptographie
- Typen der Quantumalgorithmen und Beispiele.
- Entscheidungen, Performance und Kognition im Cyberspace II
Inhalte
Angewandte Kognitionspsychologie:
- Cyberkognition: Effekte von Online-Welten und digitaler Interaktion auf Denken u. Entscheiden
- Mechanismen menschlicher Entscheidungsfindungen
- Gaming, Gamers, Gamification
- mplikationen für Performance im IT-Bereich
- Einflüsse von Gaming auf kognitive Leistungsfähigkeit, Brain Training
- Human-robot-interaction, Avatare und intelligente Agenten
Angewandte Beispiele der Personal- und Organisationspsychologie, Werbepsychologie und Wirtschaftsinformatik:
- Virtuelle Gruppen- und Teamkommunikation
- Beeinflussung von Online-Kaufentscheidungen
Cyberkriminalität und IT-Sicherheit:
- Psychologische Aspekte in forensischen Ermittlungen
- Die Rolle menschlichen Verhaltens in sicherheitssensitiven Bereichen
- Social Engineering – Grundlagen sozialer Manipulationstechniken und IT-Sicherheit
- Human Factor in Cybersecurity
Methodik:
- Neuro- und biopsychologische Grundlagen menschl. Verhaltens im Cyberspace Forschungsmethoden Cyberpsychologie (Forschungsdesigns, Experimente)
- Avatare, virtuelle Agenten, human-robot-interaction
- File System Forensics
Inhalte
- Auffrischung relevanter Grundlagen der IT-Sicherheit und der digitalen Forensik
- Technische Grundlagen und Sicherungsprozess
- Grundlagen ausgewählter Partitionssysteme (z.B. MBR)
- Grundlagen der Dateisystemforensik
- Detaillierte Betrachtung ausgewählter Dateisysteme (z.B. NTFS und FAT)
- Weitere aktuelle Inhalte aus dem Bereich der Dateisystemforensik
- Financial Risks and Financial Management
Inhalte
Grundlagen- Finanzmanagement
- Finanzanalyse
- Value Management
- Unternehmenswert
- Fremdkapitalmanagement
- Finanzielle Risiken
- Risikomanagement
- Fortgeschrittene Zahlentheoretische Algorithmen
Inhalte
Vorlesung
- Wiederholung der Grundlagen von RSA und ECC
- Einführung der zahlentheoretischen Grundlagen: Satz von Euklid, Primzahlsatz, Fundamentalsatz der Zahlentheorie, Kettenbrüche, Integritätsbereiche, Restklassenringe,
- Faktorisierungsalgorithmen in Exponentialzeit und Sub-Exponentialzeit
- Baby-Step Giant-Step Algorithmus zum Berechnen eines diskreten Logarithmus
- Randomisierte Primzahltests
- Polynomialzeit-Primzahltest (AKS Algorithmus)
- Grundlagen des Zahlenkörpersieb
- Einführung zur Riemannsche Zeta-Funktion, die Riemannsche Vermutung und praktische Auswirkungen
Praktikum- Implementierung von mehreren Exponentialzeit-Faktorisierungsalgorithmen
- Alternativ Implementierung und Optimierung eines Sub-Exponentialzeitalgorithmus zur Faktorisierung
- Alternativ: Implementierung und Optimierung des Baby-Step Giant-Step Algorithmus
- Highly Optimized Hardware Cryptography
Inhalte
- Einführung in die RTL-Programmierung mit VHDL
- Grundlagen zur Programmierung von FPGAs und ASICs
- Optimierungsstrategien für hochperformante, ressourcensparende, oder energiesparende Implementierungen
- Optimierungs-Strategien mit Software/Hardware Co-Design
- Anwendung der Optimierungsstrategien für unterschiedliche kryptgrafische Algorithmen
- Effiziente Algorithmen für Public Key Kryptografie
Projektarbeit
- Einführung in die FPGA-Programmierung mit VHDL
- Implementierung und Optimierung eines Algorithmus auf einem FPGA
- Erprobung unterschiedlicher Optimierungsstrategien
- Incident Response and Malware Defence
Inhalte
- Der Incident Response Prozess: Preparation, Detection, Analysis, Containment, Recovery, Post Incident Activity (Veranschaulichung und Vertiefung der Phasen an Beispielen)
- Klassifikation und Taxonomie von Incidents
- Systemsicherung: Sicherung systemwichtiger Daten
- Spurensicherung: Netzbasierte Spuren (Netzwerkmitschnitte und Netzwerk-Komponenten), Host-basierte Spuren (persistente und nicht persistente Spuren, Arbeitsspeicher)
- Spurenanalyse: Netzbasierte Spuren (Netzwerkmitschnitte, Log-Dateien), Host-basierte Spuren (Arbeitsspeicher, Log-Dateien, Dateisysteme)
- Detektion: Signatur-basierte und Regel-basierte Methoden
- Methoden zur Einschränkung der Schadwirkung: Sandbox, Zugriffsschutz, Rechteüberwachung, Firewall, Proxy, Netzwerksegmentierung
- Wiederherstellung: Backup und Systemsicherung anwenden
- Statische Malware-Analyse: Aufbau der Malware, verwendete Bibliotheken, maliziöse Funktionen und Strukturen
- Dynamische Malware-Analyse: Wirkungsweise der Malware, Schadwirkung lokalisieren
- Reporting zur Malware-Analyse: Wirkungsweise, Schadenspotential, potentielle Quellen
- Reporting zum Incident Response-Prozess
- Post Incident Aktivitäten: Maßnahmen zur Verbesserung der Sicherheit treffen; Training von Incidents
Beispiele für Projekte
- Aufsetzen einer Signaturbasierten Detektion in einem System. Angriff auf das System. Incident behandeln
- Aufsetzen eines Systems mit Schwachstellen (z. B. offene USB-Anschlüsse oder Mail-Clients ohne Makrovirenschutz); Eintragen einer Malware; Incident Response Prozess ausführen
- Entwicklung einer Malware, die vermutete Systemschwächen ausnutzt (z. B. Keylogger, DLL-Injektor); Erproben der Malware an einem System mit Malware-Schutz; Incident Respons anwenden
- Innovation and Transfer Competence
Inhalte
Vorlesung
- Ideenmanagement
- Betriebliches Innovationsmanagement
- Transfer Wissenschaft -Praxis
Projekt
- Entwicklung eines ausführlichen Geschäftsszenarios, eines Qualitätsmanagementplans und einer Risikoabschätzung
- Bestimmung, Suche und Auswahl der einzusetzenden wissenschaftlichen Forschungsergebnisse
- Entwicklung einer Vermarktungsstrategie
- Durchführen der Organisations-und Qualitätsplanung
- Vornahme der Projektplanung (Aufgaben, Netzplan, Meilensteine) und Festlegung der Arbeitsverteilung (Rollen, Verantwortlichkeiten, Mitarbeit, Personalführung)
- Leitung und Durchführung des Projekts
- Betreiben des Projekt-und Risikomanagements
- Durchführung von Produkttest, Endfertigung und Qualitätskontrolle
- Post-Quantum Cryptography and Quantum Key Distribution
Inhalte
Vorlesung, Praktikum Post-Quantum Cryptography- Auffrischung relevanter Grundlagen der Kryptologie, IT Sicherheit und Mathematik
- Einführung in Quantum Computing
- Gefahren durch Quantencomputer für etablierte Verschlüsselungsverfahren
- Prinzipien für Post-Quantum Cryptography
- Implementierung konkreter Post-Quatum-Verschlüsselungsverfahren
Vorlesung Quantum Key Distribution
- Auffrischung relevanter Grundlagen der Kryptologie und IT Sicherheit
- Grundlagen der Quantenmechanik
- Quantum Key Distribution
- Angriffsszenarien
- Semantic Web
Inhalte
Grundlagen- Definition und Begriffsklärung
- Security Analytics Use Cases
- Data Sourcess und Methoden der Datensammlung
- Real time Data Harvesting
- Anwendung der Security Analytics Ergebnissen und ihr Impact
- Basic Security Analytics Costs
- Advanced persistent threats
- Security Analytics und Digitale
Forensics Security Analytics Tools and Services, u.a.
- Blue Coat Security Analytics Platform
- Lancope Stealth Watch System
- JuniperNetworks JSA Series Secure Analytics
- EMC RSASecurity Analytics NetWitness
- FireEye Threat Analytics Platform
- Arbor Networks Security Analytics
- Click Security Click Commander
- Hexis Cyber Solutions' NeatBeat MON
- Sumo Logics' cloud service
- Security Onion
- Splunk
- Elastic Stack