Studienverlauf- und inhalte

Das erwartet Sie im Studium Advanced IT Security

Die Regelstudienzeit des Masters Advanced IT Security beträgt drei Semester und umfasst zehn Module sowie die Master-Thesis. Sie belegen pro Semester drei Pflicht- und zwei weitere Wahlpflichtmodule, die Sie aus einem umfangreichen Wahlpflichtmodulkatalog auswählen können. Im dritten Semester schreiben Sie Ihre Master-Thesis.

Studienverlauf

Beispiel Studienverlauf | Studienstart im Wintersemester

Die Pflichtmodule sind entweder dem Winter- oder dem Sommersemester zugeordnet.

1
1. SemesterWintersemester

  • Implementation Attacks and Countermeasures
  • IT Security Management and Incident Response
  • Open Source Intelligence

siehe Wahlpflichtmodulkatalog

Starten Sie beispielsweise im Winter- semester mit Ihrem Advanced IT Security-Studium, hören Sie in Ihrem ersten Semester die Module des Wintersemesters. 

2
2. SemesterSommersemester

  • Application Forensics
  • Applied Cyberpsychology
  • Human Factors in IT Security

siehe Wahlpflichtmodulkatalog

Sollten Sie Ihr Studium im Sommer- semester beginnen, hören Sie entsprechend erst die Module des Sommersemesters.

3
3. Semester

bestehend aus einer schriftlichen Master-Thesis, einer mündliche Prüfung und einem Kolloquium

Studieninhalte

Pflichtmodule | Wintersemester

  • Inhalte

    • Physikalische Grundlagen von Seitenkanal-Angriffen
    • Statistische Grundlagen der Seitenkanalanalysen
    • Simple Power Analysis, Differential Power Analysis, Timing Attacks
    • Vertikale und Horizontale Angriffe gegen Public Key Kryptografie - Microarchitekturelle Angriffe
    • Grundlegende Einführung zu Seitenkanal-Gegenmaßnahmen
    • Masking und Higher-Order Masking von kryptografischen Algorithmen
    • Hiding-Maßnahmen - Gegenmaßnahmen für Public Key Kryptografie, wie z.B.Scalar Blinding, oder Point Randomization
    • Konstruktive Maßnahmen, wie z.B. statistische Leakage-Detektion
    • Physikalische Grundlagen für Fehlerangriffe
    • Voltage-Glitch-Angriffe, Clock-Glitch-Angriffe, Laser-Fault Injection, EM-Fault Injection
    • Beobachtbare Fehlerbilder und Ausnutzung der Fehler in unterschiedlichen Szenarien
    • Gegenmaßnahmen wie Redundanz, Glitch-Detektoren, oder Laser-Detektoren
  • Inhalte

    Vorlesung, Seminar Advanced IT-Sicherheitsmanagement

    • Auffrischung IT-Sicherheitsmanagement
    • Compliance, nationale und internationale Standards für IT-Sicherheitsmanagement
    • Sensibilisierung

    Vorlesung, Praktikum Incident Response

    • Auffrischung IT-Sicherheitsmanagement, Digitale Forensik
    • Voraussetzungen für Incident Response
    • Phase von Incident Response
    • Intrusion Detection Systems
  • Inhalte

    • Auffrischung relevanter Grundlagen der IT Sicherheit, Digitalen Forensik und Internettechnologien
    • Anonymisierung und De-Anonymisierung im Surface-, Deep- und Darknet
    • Ermittlungstaktisches- / nachrichtendienstliches Vorgehen
    • OSINT Grundlagen, Terminologien, Taxonomien
    • OSINT Methoden, Tools, Techniken
    • Legaler, moralischer und ethischer Rahmen
    • Analyse und Bewertung von OSINT Erkenntnissen
    • Praktische Anwendungen
    • Wissenschaftliche Recherche, Arbeit und Forschung im OSINT Bereich
    • Relevante wissenschaftliche Konferenzen, Journals und Plattformen

Pflichtmodule | Sommersemester

  • Inhalte

    • Vorlesung, Seminar, Projekt
    • Auffrischung relevanter Grundlagen der IT Sicherheit, Digitalen Forensik
    • Einführung Anwendungsforensik
    • Methoden der Anwendungsforensik
    • Legaler und ethischer Rahmen
    • wissenschaftliches Arbeiten und Berichten
    • Praktische Anwendungsanalyse
    • wissenschaftlicher Fachvortrag
  • Inhalte

    • Biopsychosocial concepts of perception, cognition and action
    • Decision-making in digital and hybrid environments
    • Performance under pressure
    • Expertise and accelerated learning
    • Foundations of behavior change and teaching concepts
    • Principles of organizational psychology
    • Particularities of human behavior in virtual environments and anonymity/pseudonymity
    • Macrocognition and group effects in online communities and social influences
    • Principles of neuro-ergonomics and neurocognition
    • Motivation, emotions and decision-making
    • Interdisciplinary cooperation and leadership styles, team communication
  • Inhalte

    • Psychological aspects of cybercrime Internal threats Social Engineering
    • Dark Patterns
    • Expertise and indicators of performance
    • Typologies, profiles and motivations of perpetrators
    • Security awareness and interventions
    • Cooperation and communication of IT-security threats and incidents
    • Ergonomic aspects of IT-security behaviour and interface design
    • Gamification approaches to improved IT-security behavior
    • Research Methods for IT-security
    • Recruiting, assessment, performance monitoring, predictors of success

Beispiele für Wahlpflichtmodule im 1. und 2. Semester

  • Inhalte

    Die Vorlesung gliedert sich in drei Teile auf, die z.T. zeitlich überlappend durchgeführt werden

    1. Wiederholung und Vertiefung der Grundlagen und fortgeschrittenen Aspekte der Netzwerksicherheit.
    2. Ausarbeitung eines Referats über ein aktuelles Thema der Netzwerksicherheit (basierend auf aktuellen Konferenz- oder Journal Veröffentlichungen aus dem Bereich der Netzwerksicherheit). 
    3. Bearbeitung eines eigenen Projekts zu einer ausgewählten Forschungsfragestellung aus dem Bereich der Netzwerk- und Internetsicherheit. Dabei werden sowohl Ingenieursmethoden als auch analytische Methoden verwendet um die Fragestellung zu beantworten. Die Projektbearbeitung schließt mit einem Vortrag über die Ergebnisse ab (erneut im Konferenz-Format als Blockveranstaltung). Hier sollen selbständig wissenschaftliche Fragestellungen bearbeitet werden.

    Beispiele für die zu behandelnden Themen

    • Sicherheit moderner Kommunikationsprotokolle (HTTP/2, QUIC, P2P Protokolle, etc.)
    • Aktuelle Angriffe gegen Kommunikationsprotokolle
    • Protokolle zur Erreichung spezifischer Sicherheitsziele (Vertraulichkeit, Integrität, Verfügbarkeit, Anonymität, Pseudonymität)
    • Authentifikations- und Authorisierungsprotokolle
    • Sicherheit im industriellen Umfeld (Fertigung, Steuerung)
    • Analyse von Kommunikationsdaten zur Erkennung von Sicherheitsproblemen
    • Analyse verschlüsselter Verbindungen zur Klassifikation von Verkehr
    • Analyse von Log- Einträgen und anderweitig erfassten Ereignissen zur Erkennung und Klassifikation von Angriffen
  • Inhalte

    • Abgrenzung dispositive vs. operative Datenbestände (OLTP / OLAP)
    • Data Warehouse Architekturen
    • ETL-Prozesse (Datenqualität, Datenbereinigung, Transformation, etc.
    • Logische und semantische Datenmodelle für Data Warehouses (Star-/Snowflake-Schema ...)
    • Implementierung von Data Warehouses (MOLAP, ROLAP ...)
    • spezielle Aspekte im Zusammenhang mit Data Warehouses (slowly changing dimensions …)
    • Date Warehouse Projekte (agiles Vorgehen)
    • Aufbau eines Data Warehousing Prozesses mittels SAP BW on HANA
    • Visualisierung von Kennzahlen
    • Konzeption und Aufbau von Dashoards Visual Analytics (Reduktion von Darstellungsdimensionen, Visualisierung von Objekten auf Grundlage von Unähnlichkeitsmaßen …)
  • Inhalte

    Aufbau eines komponentenorientierten, TP-Monitor-basierten Applikationsservers Implementierung komplexer (Datenbank-) Anwendungen auf Basis der Java Persistence Architektur.

  • Inhalte

    • Gaming und Gamification
    • Cyberkognition
    • Human Factor in Cybersecurity und Social Engineering
    • Cyberkriminalität und Netzwerkverteidigung
    • e-Health
    • Forschungsmethoden Cyberpsychologie
    • Neuro- and biopsychologische Aspekte der human-computer-interaction und Usability
    • Avatare, virtuelle Agenten, human-robot-interaction
  • Inhalte

    • Grundlagen der Quantentheorie: Postulate der Theorie, Prozess der Messung in  Quantenmechanik.
    • Verschränkung
    • Entropie
    • Quantum Gates und Schaltungen
    • Anwendungsbeispiele: Transportation, Cloning, Cryptographie
    • Typen der Quantumalgorithmen und Beispiele.
  • Inhalte

    Angewandte Kognitionspsychologie:

    • Cyberkognition: Effekte von Online-Welten und digitaler Interaktion auf Denken u. Entscheiden
    • Mechanismen menschlicher Entscheidungsfindungen
    • Gaming, Gamers, Gamification
    • mplikationen für Performance im IT-Bereich
    • Einflüsse von Gaming auf kognitive Leistungsfähigkeit, Brain Training
    • Human-robot-interaction, Avatare und intelligente Agenten

     

    Angewandte Beispiele der Personal- und Organisationspsychologie, Werbepsychologie und Wirtschaftsinformatik:

    • Virtuelle Gruppen- und Teamkommunikation
    • Beeinflussung von Online-Kaufentscheidungen

     

    Cyberkriminalität und IT-Sicherheit:

    • Psychologische Aspekte in forensischen Ermittlungen
    • Die Rolle menschlichen Verhaltens in sicherheitssensitiven Bereichen
    • Social Engineering – Grundlagen sozialer Manipulationstechniken und IT-Sicherheit
    • Human Factor in Cybersecurity

     

    Methodik:

    • Neuro- und biopsychologische Grundlagen menschl. Verhaltens im Cyberspace Forschungsmethoden Cyberpsychologie (Forschungsdesigns, Experimente)
    • Avatare, virtuelle Agenten, human-robot-interaction
  • Inhalte

    • Auffrischung relevanter Grundlagen der IT-Sicherheit und der digitalen Forensik
    • Technische Grundlagen und Sicherungsprozess
    • Grundlagen ausgewählter Partitionssysteme (z.B. MBR)
    • Grundlagen der Dateisystemforensik
    • Detaillierte Betrachtung ausgewählter Dateisysteme (z.B. NTFS und FAT)
    • Weitere aktuelle Inhalte aus dem Bereich der Dateisystemforensik
  • Inhalte

    Grundlagen 

    • Finanzmanagement
    • Finanzanalyse
    • Value Management
    • Unternehmenswert
    • Fremdkapitalmanagement
    • Finanzielle Risiken
    • Risikomanagement
  • Inhalte

    Vorlesung

    • Wiederholung der Grundlagen von RSA und ECC
    • Einführung der zahlentheoretischen Grundlagen: Satz von Euklid, Primzahlsatz, Fundamentalsatz der Zahlentheorie, Kettenbrüche, Integritätsbereiche, Restklassenringe,
    • Faktorisierungsalgorithmen in Exponentialzeit und Sub-Exponentialzeit
    • Baby-Step Giant-Step Algorithmus zum Berechnen eines diskreten Logarithmus
    • Randomisierte Primzahltests
    • Polynomialzeit-Primzahltest (AKS Algorithmus)
    • Grundlagen des Zahlenkörpersieb
    • Einführung zur Riemannsche Zeta-Funktion, die Riemannsche Vermutung und praktische Auswirkungen


    Praktikum

    • Implementierung von mehreren Exponentialzeit-Faktorisierungsalgorithmen
    • Alternativ Implementierung und Optimierung eines Sub-Exponentialzeitalgorithmus zur Faktorisierung
    • Alternativ: Implementierung und Optimierung des Baby-Step Giant-Step Algorithmus
  • Inhalte

    • Einführung in die RTL-Programmierung mit VHDL
    • Grundlagen zur Programmierung von FPGAs und ASICs
    • Optimierungsstrategien für hochperformante, ressourcensparende, oder energiesparende Implementierungen
    • Optimierungs-Strategien mit Software/Hardware Co-Design
    • Anwendung der Optimierungsstrategien für unterschiedliche kryptgrafische Algorithmen
    • Effiziente Algorithmen für Public Key Kryptografie

    Projektarbeit

    • Einführung in die FPGA-Programmierung mit VHDL
    • Implementierung und Optimierung eines Algorithmus auf einem FPGA
    • Erprobung unterschiedlicher Optimierungsstrategien
  • Inhalte

    • Der Incident Response Prozess: Preparation, Detection, Analysis, Containment, Recovery, Post Incident Activity (Veranschaulichung und Vertiefung der Phasen an Beispielen)
    • Klassifikation und Taxonomie von Incidents
    • Systemsicherung: Sicherung systemwichtiger Daten
    • Spurensicherung: Netzbasierte Spuren (Netzwerkmitschnitte und Netzwerk-Komponenten), Host-basierte Spuren (persistente und nicht persistente Spuren, Arbeitsspeicher)
    • Spurenanalyse: Netzbasierte Spuren (Netzwerkmitschnitte, Log-Dateien), Host-basierte Spuren (Arbeitsspeicher, Log-Dateien, Dateisysteme)
    • Detektion: Signatur-basierte und Regel-basierte Methoden
    • Methoden zur Einschränkung der Schadwirkung: Sandbox, Zugriffsschutz, Rechteüberwachung, Firewall, Proxy, Netzwerksegmentierung
    • Wiederherstellung: Backup und Systemsicherung anwenden
    • Statische Malware-Analyse: Aufbau der Malware, verwendete Bibliotheken, maliziöse Funktionen und Strukturen
    • Dynamische Malware-Analyse: Wirkungsweise der Malware, Schadwirkung lokalisieren
    • Reporting zur Malware-Analyse: Wirkungsweise, Schadenspotential, potentielle Quellen
    • Reporting zum Incident Response-Prozess
    • Post Incident Aktivitäten: Maßnahmen zur Verbesserung der Sicherheit treffen; Training von Incidents

    Beispiele für Projekte

    • Aufsetzen einer Signaturbasierten Detektion in einem System. Angriff auf das System. Incident behandeln
    • Aufsetzen eines Systems mit Schwachstellen (z. B. offene USB-Anschlüsse oder Mail-Clients ohne Makrovirenschutz); Eintragen einer Malware; Incident Response Prozess ausführen
    • Entwicklung einer Malware, die vermutete Systemschwächen ausnutzt (z. B. Keylogger, DLL-Injektor); Erproben der Malware an einem System mit Malware-Schutz; Incident Respons anwenden
  • Inhalte

    Vorlesung

    • Ideenmanagement
    • Betriebliches Innovationsmanagement
    • Transfer Wissenschaft -Praxis

    Projekt

    • Entwicklung eines ausführlichen Geschäftsszenarios, eines Qualitätsmanagementplans und einer Risikoabschätzung
    • Bestimmung, Suche und Auswahl der einzusetzenden wissenschaftlichen Forschungsergebnisse
    • Entwicklung einer Vermarktungsstrategie
    • Durchführen der Organisations-und Qualitätsplanung
    • Vornahme der Projektplanung (Aufgaben, Netzplan, Meilensteine) und Festlegung der Arbeitsverteilung (Rollen, Verantwortlichkeiten, Mitarbeit, Personalführung)
    • Leitung und Durchführung des Projekts
    • Betreiben des Projekt-und Risikomanagements
    • Durchführung von Produkttest, Endfertigung und Qualitätskontrolle
  • Inhalte

    Vorlesung, Praktikum Post-Quantum Cryptography

    • Auffrischung relevanter Grundlagen der Kryptologie, IT Sicherheit und Mathematik
    • Einführung in Quantum Computing
    • Gefahren durch Quantencomputer für etablierte Verschlüsselungsverfahren
    • Prinzipien für Post-Quantum Cryptography
    • Implementierung konkreter Post-Quatum-Verschlüsselungsverfahren

    Vorlesung Quantum Key Distribution

    • Auffrischung relevanter Grundlagen der Kryptologie und IT Sicherheit
    • Grundlagen der Quantenmechanik
    • Quantum Key Distribution
    • Angriffsszenarien
  • Inhalte

    Grundlagen

    • Definition und Begriffsklärung
    • Security Analytics Use Cases
    • Data Sourcess und Methoden der Datensammlung
    • Real time Data Harvesting
    • Anwendung der Security Analytics Ergebnissen und ihr Impact
    • Basic Security Analytics Costs
    • Advanced persistent threats
    • Security Analytics und Digitale

    Forensics Security Analytics Tools and Services, u.a.

    • Blue Coat Security Analytics Platform
    • Lancope Stealth Watch System
    • JuniperNetworks JSA Series Secure Analytics
    • EMC RSASecurity Analytics NetWitness
    • FireEye Threat Analytics Platform
    • Arbor Networks Security Analytics
    • Click Security Click Commander
    • Hexis Cyber Solutions' NeatBeat MON
    • Sumo Logics' cloud service
    • Security Onion
    • Splunk
    • Elastic Stack