Studienverlauf- und inhalte
Das erwartet Sie im Studium Advanced IT Security
Die Regelstudienzeit des Masters Advanced IT Security beträgt drei Semester und umfasst zehn Module sowie die Master-Thesis. Sie belegen pro Semester drei Pflicht- und zwei weitere Wahlpflichtmodule, die Sie aus einem umfangreichen Wahlpflichtmodulkatalog auswählen können. Im dritten Semester schreiben Sie Ihre Master-Thesis.
Studienverlauf
Beispiel Studienverlauf | Studienstart im Wintersemester
Die Pflichtmodule sind entweder dem Winter- oder dem Sommersemester zugeordnet.
- Implementation Attacks and Countermeasures
- IT Security Management and Incident Response
- Open Source Intelligence
siehe Wahlpflichtmodulkatalog
Starten Sie beispielsweise im Winter- semester mit Ihrem Advanced IT Security-Studium, hören Sie in Ihrem ersten Semester die Module des Wintersemesters.
- Application Forensics
- Applied Cyberpsychology
- Human Factors in IT Security
siehe Wahlpflichtmodulkatalog
Sollten Sie Ihr Studium im Sommer- semester beginnen, hören Sie entsprechend erst die Module des Sommersemesters.
bestehend aus einer schriftlichen Master-Thesis, einer mündliche Prüfung und einem Kolloquium
Studieninhalte
Pflichtmodule | Wintersemester
- Implementation Attacks and Countermeasures
Inhalte
- Physikalische Grundlagen von Seitenkanal-Angriffen
- Statistische Grundlagen der Seitenkanalanalysen
- Simple Power Analysis, Differential Power Analysis, Timing Attacks
- Vertikale und Horizontale Angriffe gegen Public Key Kryptografie - Microarchitekturelle Angriffe
- Grundlegende Einführung zu Seitenkanal-Gegenmaßnahmen
- Masking und Higher-Order Masking von kryptografischen Algorithmen
- Hiding-Maßnahmen - Gegenmaßnahmen für Public Key Kryptografie, wie z.B.Scalar Blinding, oder Point Randomization
- Konstruktive Maßnahmen, wie z.B. statistische Leakage-Detektion
- Physikalische Grundlagen für Fehlerangriffe
- Voltage-Glitch-Angriffe, Clock-Glitch-Angriffe, Laser-Fault Injection, EM-Fault Injection
- Beobachtbare Fehlerbilder und Ausnutzung der Fehler in unterschiedlichen Szenarien
- Gegenmaßnahmen wie Redundanz, Glitch-Detektoren, oder Laser-Detektoren
- IT Security Management and Incident Response
Inhalte
Vorlesung, Seminar Advanced IT-Sicherheitsmanagement- Auffrischung IT-Sicherheitsmanagement
- Compliance, nationale und internationale Standards für IT-Sicherheitsmanagement
- Sensibilisierung
Vorlesung, Praktikum Incident Response
- Auffrischung IT-Sicherheitsmanagement, Digitale Forensik
- Voraussetzungen für Incident Response
- Phase von Incident Response
- Intrusion Detection Systems
- Open Source Intelligence
Inhalte
- Auffrischung relevanter Grundlagen der IT Sicherheit, Digitalen Forensik und Internettechnologien
- Anonymisierung und De-Anonymisierung im Surface-, Deep- und Darknet
- Ermittlungstaktisches- / nachrichtendienstliches Vorgehen
- OSINT Grundlagen, Terminologien, Taxonomien
- OSINT Methoden, Tools, Techniken
- Legaler, moralischer und ethischer Rahmen
- Analyse und Bewertung von OSINT Erkenntnissen
- Praktische Anwendungen
- Wissenschaftliche Recherche, Arbeit und Forschung im OSINT Bereich
- Relevante wissenschaftliche Konferenzen, Journals und Plattformen
Pflichtmodule | Sommersemester
- Application Forensics
Inhalte
- Vorlesung, Seminar, Projekt
- Auffrischung relevanter Grundlagen der IT Sicherheit, Digitalen Forensik
- Einführung Anwendungsforensik
- Methoden der Anwendungsforensik
- Legaler und ethischer Rahmen
- wissenschaftliches Arbeiten und Berichten
- Praktische Anwendungsanalyse
- wissenschaftlicher Fachvortrag
- Applied Cyberpsychology
Inhalte
- Biopsychosocial concepts of perception, cognition and action
- Decision-making in digital and hybrid environments
- Performance under pressure
- Expertise and accelerated learning
- Foundations of behavior change and teaching concepts
- Principles of organizational psychology
- Particularities of human behavior in virtual environments and anonymity/pseudonymity
- Macrocognition and group effects in online communities and social influences
- Principles of neuro-ergonomics and neurocognition
- Motivation, emotions and decision-making
- Interdisciplinary cooperation and leadership styles, team communication
- Human Factors in IT Security
Inhalte
- Psychological aspects of cybercrime Internal threats Social Engineering
- Dark Patterns
- Expertise and indicators of performance
- Typologies, profiles and motivations of perpetrators
- Security awareness and interventions
- Cooperation and communication of IT-security threats and incidents
- Ergonomic aspects of IT-security behaviour and interface design
- Gamification approaches to improved IT-security behavior
- Research Methods for IT-security
- Recruiting, assessment, performance monitoring, predictors of success
Beispiele für Wahlpflichtmodule im 1. und 2. Semester
- Advanced Design of Cyber Physical Systems
Inhalte
- Brainstorming für Projektidee
- Erstellung von Ansteuerungssoftware und GUI mit Python und Webservertechnologie
- Entwicklung von Sicherheitsfunktionen zum Schutz vor Angriff aus dem Internet
- Erstellung von CAD für Schaltungen und mechanische Systeme
- Entwicklung von mechanischen Systemen mit 3DDruck, Profilstangen, Schweißarbeiten
- Mikrocontrollerprogrammierung
- Ansteuerung von Schrittmotoren und Gleichstrommotoren
- Ansteuerung von Sensoren -Prototypenbau
- Endpräsentation
- Advanced Network and Internet Security
Inhalte
Die Vorlesung gliedert sich in drei Teile auf, die z.T. zeitlich überlappend durchgeführt werden
- Wiederholung und Vertiefung der Grundlagen und fortgeschrittenen Aspekte der Netzwerksicherheit.
- Ausarbeitung eines Referats über ein aktuelles Thema der Netzwerksicherheit (basierend auf aktuellen Konferenz- oder Journal Veröffentlichungen aus dem Bereich der Netzwerksicherheit).
- Bearbeitung eines eigenen Projekts zu einer ausgewählten Forschungsfragestellung aus dem Bereich der Netzwerk- und Internetsicherheit. Dabei werden sowohl Ingenieursmethoden als auch analytische Methoden verwendet um die Fragestellung zu beantworten. Die Projektbearbeitung schließt mit einem Vortrag über die Ergebnisse ab (erneut im Konferenz-Format als Blockveranstaltung). Hier sollen selbständig wissenschaftliche Fragestellungen bearbeitet werden.
Beispiele für die zu behandelnden Themen
- Sicherheit moderner Kommunikationsprotokolle (HTTP/2, QUIC, P2P Protokolle, etc.)
- Aktuelle Angriffe gegen Kommunikationsprotokolle
- Protokolle zur Erreichung spezifischer Sicherheitsziele (Vertraulichkeit, Integrität, Verfügbarkeit, Anonymität, Pseudonymität)
- Authentifikations- und Authorisierungsprotokolle
- Sicherheit im industriellen Umfeld (Fertigung, Steuerung)
- Analyse von Kommunikationsdaten zur Erkennung von Sicherheitsproblemen
- Analyse verschlüsselter Verbindungen zur Klassifikation von Verkehr
- Analyse von Log- Einträgen und anderweitig erfassten Ereignissen zur Erkennung und Klassifikation von Angriffen
- Advanced Topics of Cryptology
Inhalte
Das Modul behandelt auf theoretischer und abstrakter Ebene wichtige Bausteine und Konzepte der modernen theoretischen Kryptologie. Dazu gehören:
- Commitments (computationally hiding, computationally binding)
- Oblivious Transfer
- Zero-Knowledge-Beweise (interaktiv, nicht-interaktiv, proof of knowledge, Anwendungen)
- Secure Multi-Party-Computations (GMW, Goldreich-Compiler)
- formale Sicherheitsmodelle (UC, Dolev-Yao, Random-Oracle-Model)
- (voll-)homomorphe Verschlüsselung
- Anomaly Detection
Inhalte
Einführung
- Einordnung, Definitionen, Anomalie-Typen, Methoden-Output, Supervision, Datenmodelle, Z-value Test
Überblick
- Extreme-Value Analysis, Statistische Modelle, Lineare Modelle, Proximity Modelle, Information-Theoretic Modelle, Ensembles
Grundlagen
- Daten, Vorverarbeitung, Evaluation, Maße, Eigenschaften und Probleme
Lineare und Kernelmethoden
- Mahalanobis, PCA, Kernel PCA, SVM, One-class SVM, SVDD
Proximity Modelle
- Annahmen, Nearest Neighbor, Pruning, Similarity Measures, Local Outlier Factor, Local Correlation Integral, Ausgewählte weitere Methoden nach dem aktuellen Forschungsstand
Projektseminar:
- Spezifischer Anwendungsfall zur Erkennung von Anomalien mit Erarbeitung geeigneter Methodik, Beispiele: Kreditkartenbetrug, fehlerhaft arbeitende Sensoren, Network Intrusion oder verdächtige Aktivitäten, anomale Aktivitäten in sozialen Medien
- Einordnung, Definitionen, Anomalie-Typen, Methoden-Output, Supervision, Datenmodelle, Z-value Test
- Business Intelligence
Inhalte
- Abgrenzung dispositive vs. operative Datenbestände (OLTP / OLAP)
- Data Warehouse Architekturen
- ETL-Prozesse (Datenqualität, Datenbereinigung, Transformation, etc.
- Logische und semantische Datenmodelle für Data Warehouses (Star-/Snowflake-Schema ...)
- Implementierung von Data Warehouses (MOLAP, ROLAP ...)
- spezielle Aspekte im Zusammenhang mit Data Warehouses (slowly changing dimensions …)
- Date Warehouse Projekte (agiles Vorgehen)
- Aufbau eines Data Warehousing Prozesses mittels SAP BW on HANA
- Visualisierung von Kennzahlen
- Konzeption und Aufbau von Dashoards Visual Analytics (Reduktion von Darstellungsdimensionen, Visualisierung von Objekten auf Grundlage von Unähnlichkeitsmaßen …)
- Digitalisierung von Unternehmensprozessen
Inhalte
- Identifikation, Konzeption und Aufbau relevanter Stammdaten
- Überprüfung/Anpassung der Systemeinstellungen
- Prototypische Realisierung der festgelegten Kernprozesse, Unit-Test
- Gap-Analyse / Optimierung
- Integration der Kernprozesse, Integrationstest
- Gap-Analyse / Optimierung
- Distributed Enterprise Applications
Inhalte
Aufbau eines komponentenorientierten, TP-Monitor-basierten Applikationsservers Implementierung komplexer (Datenbank-) Anwendungen auf Basis der Java Persistence Architektur. - Einführung in DevSecOps
Inhalte
- DevOps
- Security in der Softwareentwicklung
- Evolution von DevOps zu DevSecOps
- Grundprinzipien von DevSecOps
- Kollaboration
- Automatisierung
- Historische Sicherheitsvorfälle
- statische und dynamische Codeanalysen
- Container-Scans
- Compliance-Checks
- Continuous Integration (CI)
- Continuous Development (CD)
- Konfigurationsmanagement
- Entwicklungstrends
- Einführung in die Cyberpsychologie II
Inhalte
- Gaming und Gamification
- Cyberkognition
- Human Factor in Cybersecurity und Social Engineering
- Cyberkriminalität und Netzwerkverteidigung
- e-Health
- Forschungsmethoden Cyberpsychologie
- Neuro- and biopsychologische Aspekte der human-computer-interaction und Usability
- Avatare, virtuelle Agenten, human-robot-interaction
- Einführung in die Grundlagen der Quantuminformatik
Inhalte
- Grundlagen der Quantentheorie: Postulate der Theorie, Prozess der Messung in Quantenmechanik.
- Verschränkung
- Entropie
- Quantum Gates und Schaltungen
- Anwendungsbeispiele: Transportation, Cloning, Cryptographie
- Typen der Quantumalgorithmen und Beispiele.
- Electronic System-Level Design 1 und 2
Inhalte
Der Entwurf mikroelektronischer Systeme ist durch einen kontinuierlichen Anstieg der System-komplexität einhergehend mit sich stetig verschärfenden Systemanforderungen, etwa hinsicht-lich Sicherheit, Zuverlässigkeit oder Performanz, geprägt. Um dieser Entwicklung nachzukom-men, wurde in den letzten Jahren eine neue höhere Abstraktionsebene des Systementwurfs mit Bezeichnung "Electronic System-Level" ("ESL") etabliert. Die Lehrveranstaltungen des Moduls "Electronic System-Level Design" liefern eine Einführung in diese neue Systemsicht und geben einen Überblick über deren Entwurfsmethoden und -werkzeuge. Anhand der eng mit der Ent-wicklung von ESL verwobenen C++-basierten Systembeschreibungssprache SystemC werden die wesentlichen Konzepte und Techniken des ESL Designs vorgestellt und neue Mechanismen dieser Ebene, etwa das Prinzip der transaktionsbasierten Modellierung (Transaction-Level Modeling, TLM), vermittelt (Teil Vorlesung) und im Rahmen von praktischen Übungen am Rechner vertieft (Teil Übung).
ESL Design 1
- Einführung in ESL Design
- Grundlagen des Systementwurfs
- Die Systembeschreibungssprache SystemC
ESL Design 2
- Advanced SystemC: Transaction Level Modeling
- ESL Entwurfsmethoden
- Entscheidungen, Performance und Kognition im Cyberspace II
Inhalte
Angewandte Kognitionspsychologie:
- Cyberkognition: Effekte von Online-Welten und digitaler Interaktion auf Denken u. Entscheiden
- Mechanismen menschlicher Entscheidungsfindungen
- Gaming, Gamers, Gamification
- mplikationen für Performance im IT-Bereich
- Einflüsse von Gaming auf kognitive Leistungsfähigkeit, Brain Training
- Human-robot-interaction, Avatare und intelligente Agenten
Angewandte Beispiele der Personal- und Organisationspsychologie, Werbepsychologie und Wirtschaftsinformatik:
- Virtuelle Gruppen- und Teamkommunikation
- Beeinflussung von Online-Kaufentscheidungen
Cyberkriminalität und IT-Sicherheit:
- Psychologische Aspekte in forensischen Ermittlungen
- Die Rolle menschlichen Verhaltens in sicherheitssensitiven Bereichen
- Social Engineering – Grundlagen sozialer Manipulationstechniken und IT-Sicherheit
- Human Factor in Cybersecurity
Methodik:
- Neuro- und biopsychologische Grundlagen menschl. Verhaltens im Cyberspace Forschungsmethoden Cyberpsychologie (Forschungsdesigns, Experimente)
- Avatare, virtuelle Agenten, human-robot-interaction
- File System Forensics
Inhalte
- Auffrischung relevanter Grundlagen der IT-Sicherheit und der digitalen Forensik
- Technische Grundlagen und Sicherungsprozess
- Grundlagen ausgewählter Partitionssysteme (z.B. MBR)
- Grundlagen der Dateisystemforensik
- Detaillierte Betrachtung ausgewählter Dateisysteme (z.B. NTFS und FAT)
- Weitere aktuelle Inhalte aus dem Bereich der Dateisystemforensik
- Financial Risks and Financial Management
Inhalte
Grundlagen- Finanzmanagement
- Finanzanalyse
- Value Management
- Unternehmenswert
- Fremdkapitalmanagement
- Finanzielle Risiken
- Risikomanagement
- Fortgeschrittene Zahlentheoretische Algorithmen
Inhalte
Vorlesung
- Wiederholung der Grundlagen von RSA und ECC
- Einführung der zahlentheoretischen Grundlagen: Satz von Euklid, Primzahlsatz, Fundamentalsatz der Zahlentheorie, Kettenbrüche, Integritätsbereiche, Restklassenringe,
- Faktorisierungsalgorithmen in Exponentialzeit und Sub-Exponentialzeit
- Baby-Step Giant-Step Algorithmus zum Berechnen eines diskreten Logarithmus
- Randomisierte Primzahltests
- Polynomialzeit-Primzahltest (AKS Algorithmus)
- Grundlagen des Zahlenkörpersieb
- Einführung zur Riemannsche Zeta-Funktion, die Riemannsche Vermutung und praktische Auswirkungen
Praktikum- Implementierung von mehreren Exponentialzeit-Faktorisierungsalgorithmen
- Alternativ Implementierung und Optimierung eines Sub-Exponentialzeitalgorithmus zur Faktorisierung
- Alternativ: Implementierung und Optimierung des Baby-Step Giant-Step Algorithmus
- Grundlagen der Quantuminformatik
Inhalte
Grundlagen der Quantentheorie:
- Postulate der Theorie, Prozess der Messung in Quantenmechanik
- Verschränkung
- Entropie
- Quantum Gates und Schaltungen
Anwendungsbeispiele:
- Transportation, Cloning, Cryptographie
- Typen der Quantumalgorithmen und Beispiele
- Highly Optimized Hardware Cryptography
Inhalte
- Einführung in die RTL-Programmierung mit VHDL
- Grundlagen zur Programmierung von FPGAs und ASICs
- Optimierungsstrategien für hochperformante, ressourcensparende, oder energiesparende Implementierungen
- Optimierungs-Strategien mit Software/Hardware Co-Design
- Anwendung der Optimierungsstrategien für unterschiedliche kryptgrafische Algorithmen
- Effiziente Algorithmen für Public Key Kryptografie
Projektarbeit
- Einführung in die FPGA-Programmierung mit VHDL
- Implementierung und Optimierung eines Algorithmus auf einem FPGA
- Erprobung unterschiedlicher Optimierungsstrategien
- Incident Response and Malware Defence
Inhalte
- Der Incident Response Prozess: Preparation, Detection, Analysis, Containment, Recovery, Post Incident Activity (Veranschaulichung und Vertiefung der Phasen an Beispielen)
- Klassifikation und Taxonomie von Incidents
- Systemsicherung: Sicherung systemwichtiger Daten
- Spurensicherung: Netzbasierte Spuren (Netzwerkmitschnitte und Netzwerk-Komponenten), Host-basierte Spuren (persistente und nicht persistente Spuren, Arbeitsspeicher)
- Spurenanalyse: Netzbasierte Spuren (Netzwerkmitschnitte, Log-Dateien), Host-basierte Spuren (Arbeitsspeicher, Log-Dateien, Dateisysteme)
- Detektion: Signatur-basierte und Regel-basierte Methoden
- Methoden zur Einschränkung der Schadwirkung: Sandbox, Zugriffsschutz, Rechteüberwachung, Firewall, Proxy, Netzwerksegmentierung
- Wiederherstellung: Backup und Systemsicherung anwenden
- Statische Malware-Analyse: Aufbau der Malware, verwendete Bibliotheken, maliziöse Funktionen und Strukturen
- Dynamische Malware-Analyse: Wirkungsweise der Malware, Schadwirkung lokalisieren
- Reporting zur Malware-Analyse: Wirkungsweise, Schadenspotential, potentielle Quellen
- Reporting zum Incident Response-Prozess
- Post Incident Aktivitäten: Maßnahmen zur Verbesserung der Sicherheit treffen; Training von Incidents
Beispiele für Projekte
- Aufsetzen einer Signaturbasierten Detektion in einem System. Angriff auf das System. Incident behandeln
- Aufsetzen eines Systems mit Schwachstellen (z. B. offene USB-Anschlüsse oder Mail-Clients ohne Makrovirenschutz); Eintragen einer Malware; Incident Response Prozess ausführen
- Entwicklung einer Malware, die vermutete Systemschwächen ausnutzt (z. B. Keylogger, DLL-Injektor); Erproben der Malware an einem System mit Malware-Schutz; Incident Respons anwenden
- Innovation and Transfer Competence
Inhalte
Vorlesung
- Ideenmanagement
- Betriebliches Innovationsmanagement
- Transfer Wissenschaft
- Praxis
Projekt
- Entwicklung eines ausführlichen Geschäftsszenarios, eines Qualitätsmanagementplans und einer Risikoabschätzung
- Bestimmung, Suche und Auswahl der einzusetzenden wissenschaftlichen Forschungsergebnisse
- Entwicklung einer Vermarktungsstrategie
- Durchführen der Organisations-und Qualitätsplanung
- Vornahme der Projektplanung (Aufgaben, Netzplan, Meilensteine) und Festlegung der Arbeitsverteilung (Rollen, Verantwortlichkeiten, Mitarbeit, Personalführung)
- Leitung und Durchführung des Projekts
- Betreiben des Projekt-und Risikomanagements
- Durchführung von Produkttest, Endfertigung und Qualitätskontrolle
- Innovative Technologien für Drohnen: Luftverkehrsmodellierung
Inhalte
Dieses Modul konzentriert sich auf die Entwicklung hochmoderner Systeme zur Echtzeitsteuerung von Drohnen. Der Schwerpunkt liegt auf der Modellierung von Luftverkehr, der Entwicklung von Geoinformationssystemen (GIS) und dem Aufbau komplexer Ökosysteme mithilfe moderner Architekturansätze.
Schlüsselthemen des Moduls:
1. Echtzeitsysteme: • Entwicklung von Steuerungs- und Überwachungssystemen für Drohnen in Echtzeit. • Implementierung ereignisgesteuerter Architekturen (Event-Driven Architecture), um eine nahtlose Interaktion zwischen Drohnen zu gewährleisten. • Minimierung von Datenübertragungsverzögerungen, um die Systeme an schnell wechselnde Bedingungen anzupassen.
2. Modellierung des Luftverkehrs: • Entwicklung von Algorithmen für die Planung und Steuerung von Flügen mit mehreren Drohnen. • Simulation von Luftverkehr in urbanen und natürlichen Umgebungen. • Entwicklung von Systemen zur Kollisionsvermeidung und Priorisierung im Luftraum.
3. Geoinformationssysteme (GIS): • Erstellung digitaler Karten und Routen auf Basis von Echtzeitdaten. • Integration von Drohnen mit GIS für Aufgaben wie Kartierung, Überwachung und Objektsuche. • Entwicklung von Schnittstellen zur Visualisierung von Flugzonen, Sperrzonen und Routen. Projekt: Jedes Team entwickelt ein umfassendes System zur Steuerung und Analyse des Drohnenverkehrs in Echtzeit. Beispielaufgaben: • Luftraummanagement: Erstellung eines Luftverkehrsmodells, in dem mehrere Drohnen parallel Missionen (z. B. Lieferung, Überwachung) ausführen, ohne Kollisionen. • GIS-Implementierung: Entwicklung einer digitalen Karte mit der Integration von Drohnendaten, z. B. Wetter, Objekte und Flugverbotszonen. • Echtzeitsystem: Gestaltung eines Kontrollpanels, auf dem Operatoren den Zustand aller Drohnen verfolgen, Warnungen bei Abweichungen erhalten und Routen steuern können.
Ziele des Moduls:
- Einführung in die Grundlagen der Entwicklung verteilter Echtzeitsysteme.
- Förderung der Fähigkeiten zur Entwicklung von Algorithmen zur Luftverkehrsmodellierung.
- Praktische Erfahrung in der Entwicklung und Integration von Geoinformationstechnologien.
- IoT Herausforderungen
Inhalte
Dieser Kurs konzentriert sich auf die Sicherheitsaspekte innerhalb des IoT-Protokollstapels in folgenden Bereichen:
- der IoT-Stack und die Diskussion der gängigsten IoT-Anwendungen und einiger aktueller Angriffe gegen diese Anwendungen.
- einige der bekannten Kryptoalgorithmen, die zur Sicherung der (ausgetauschten) Daten eingesetzt werden.
- die Implementierung einiger Algorithmen und Techniken.
- einige der Authentifizierungsprotokolle, die zur Lösung einiger Sicherheitsprobleme in modernen IoT-Anwendungen eingesetzt werden können.
- SSL-Protokoll als hervorragendes Beispiel für die Sicherung der IoT-Kommunikation.
- Integration des Protokolls zur Gewährleistung einer sicheren Kommunikation zwischen intelligenten Geräten.
- einige der IoT-Software-Schwachstellen und Angriffe, die diese Sicherheitsschwächen ausnutzen, und wie das System gehärtet werden.
- Open Source Intelligence (Außer Advanced ITS, da dort Pflicht)
Inhalte
- Auffrischung relevanter Grundlagen der IT Sicherheit, Digitalen Forensik und Internettechnologien
- Anonymisierung und De-Anonymisierung im Surface-, Deep- und Darknet
- Ermittlungstaktisches- / nachrichtendienstliches Vorgehen
- OSINT Grundlagen, Terminologien, Taxonomien
- OSINT Methoden, Tools, Techniken
- Legaler, moralischer und ethischer Rahmen
- Analyse und Bewertung von OSINT Erkenntnissen
- Praktische Anwendungen
- Wissenschaftliche Recherche, Arbeit und Forschung im OSINT Bereich
- Relevante wissenschaftliche Konferenzen, Journals und Plattformen
- Post-Quantum Cryptography and Quantum Key Distribution
Inhalte
Vorlesung, Praktikum Post-Quantum Cryptography- Auffrischung relevanter Grundlagen der Kryptologie, IT Sicherheit und Mathematik
- Einführung in Quantum Computing
- Gefahren durch Quantencomputer für etablierte Verschlüsselungsverfahren
- Prinzipien für Post-Quantum Cryptography
- Implementierung konkreter Post-Quatum-Verschlüsselungsverfahren
Vorlesung Quantum Key Distribution
- Auffrischung relevanter Grundlagen der Kryptologie und IT Sicherheit
- Grundlagen der Quantenmechanik
- Quantum Key Distribution
- Angriffsszenarien
- Security Hardware Design
Inhalte
Vorlesung
- Einführung in die RTL-Programmierung mit VHDL
- Grundlagen zur Programmierung von FPGAs und ASICs
- Optimierungsstrategien für hochperformante, ressourcensparende, oder energiesparende Implementierungen
- Optimierungs-Strategien mit Software/Hardware Co-Design
- Anwendung der Optimierungsstrategien für unterschiedliche kryptografische Algorithmen
- Effiziente Algorithmen für Public Key Kryptografie
- Sichere Prozessorarchitekturen
Vorlesung
- Einführung in die FPGA-Programmierung mit VHDL
- Implementierung und Optimierung eines Algorithmus auf einem FPGA
- Erprobung unterschiedlicher Optimierungsstrategien
- Semantic Web
Inhalte
Grundlagen- Definition und Begriffsklärung
- Security Analytics Use Cases
- Data Sourcess und Methoden der Datensammlung
- Real time Data Harvesting
- Anwendung der Security Analytics Ergebnissen und ihr Impact
- Basic Security Analytics Costs
- Advanced persistent threats
- Security Analytics und Digitale
Forensics Security Analytics Tools and Services, u.a.
- Blue Coat Security Analytics Platform
- Lancope Stealth Watch System
- JuniperNetworks JSA Series Secure Analytics
- EMC RSASecurity Analytics NetWitness
- FireEye Threat Analytics Platform
- Arbor Networks Security Analytics
- Click Security Click Commander
- Hexis Cyber Solutions' NeatBeat MON
- Sumo Logics' cloud service
- Security Onion
- Splunk
- Elastic Stack