TU Wien:Advanced Internet Security LU (Weippl)

Aus VoWi
Zur Navigation springen Zur Suche springen
Ähnlich benannte LVAs (Materialien):
Diese LVA wird nicht mehr von dieser Person angeboten, ist ausgelaufen, oder läuft aus und befindet sich daher nur noch zu historischen Zwecken im VoWi.

Daten[Bearbeiten | Quelltext bearbeiten]

Diese LVA wird nicht mehr von dieser Person angeboten, ist ausgelaufen, oder läuft aus und befindet sich daher nur noch zu historischen Zwecken im VoWi.
Vortragende WEIPPL, Edgar, BÖCK, Benjamin
ECTS 3
Sprache English
Links Homepage
Zuordnungen
Masterstudium Business Informatics
Masterstudium Software Engineering & Internet Computing


Inhalt[Bearbeiten | Quelltext bearbeiten]

  • Penetration Testing
  • Web Application Vulnerabilities
  • Digital Forensics
  • Digital Evidence
  • Passworts and Hashes

Ablauf[Bearbeiten | Quelltext bearbeiten]

Es gibt zwei Vorlesungseinheiten, meißt an einem Samstag mit einmal 7 und einmal 4 Stunden. Im Laufe des Semesters müssen 4 Assignments Abgegeben werden. Diese werden alleine gelöst und über Tuwel bis zu einer Deadline abgegeben. Das letzte Assignment ist ein Hacking Lab das jeweils zu viert am Institut abgehalten wird und zu dem anschließend eine Dokumentation abgegeben wird.

Benötigte/Empfehlenswerte Vorkenntnisse[Bearbeiten | Quelltext bearbeiten]

Benötigt werden keine Vorkenntnisse. Internetsecurity erleichtert die Beispiele.

Vortrag[Bearbeiten | Quelltext bearbeiten]

Der Vortrag wird ein zwei Blöcken abgehalten. Am Anfang wird ei Theorie zu Digital Forensics erklärt (entweder englisch oder deutsch), etwas trocken. Der zweite Block ist Praktischer mit vielen beispielen über Sicherheutslücken besonders im Internet.

Übungen[Bearbeiten | Quelltext bearbeiten]

Es sind vier Übungen abzugenen, eigentlich Freiwillig, jedoch muss man irgendwie die benötigten Punkte Sammeln. Die Beispiele können entweder mit den Vorlesungsfolien gelöst werden, oder in der Angabe sind Hinweise gegeben und die Theorie erklärt. Die Abgaben, bestehen meißt aus deinem PDF das die Vorgehensweise zu Lösung des Beispiels erklärt. Wird die Lösung früh genug abgegeben, kann man mit einer Antwort vor der Deadline rechnen, die Verbesserungsvorschläge und die Punkte zeigen.

Übungen im SS10:

Aufgabe bei der erste Übung ist es einen Netzwerkdump (zB mit Wireshark) zu analysieren und herauszufinden was passiert ist, welche Sicherheitslücke ausgenutzt wurde, von wo der Angriff stammt und woher in ging.

Bei der zweiten Aufgabe müssen einige Übungen in WebGoat gelöst werden, dies sind alles Sicherheitslücken wie man sie in verschienen Webseits etc findet.

Bei der dritten Übung ist ein VM Ware Image gegeben sowie eine Ausführliche Angabe mit Lösungshilfen und Vorgehendsweisen im Bereichs Buffer Overflow, SQL Injection, Analyse von Binär Daten.

Das letzte Assignment ist ein Hacking Lab im Institutsgebäude in Gruppen zu jeweils vier Leuten (können über Tuwel gesucht und gefunden werden). Dabei ist ein Computernetzwerk aus virtuallen Maschinen aufgebaut und man muss sich schittweise durch die Maschinen und deren Sicherheitslücken arbeiten.

Prüfung, Benotung[Bearbeiten | Quelltext bearbeiten]

Die Prüfung ist zweigeteilt, der erste Teil behandelt einige Kapitel (welche genau wurden angegeben) des Buchs Computer Security. Die zweite Prüfung behandelt die Vorlesungsfolien. Eine der Prüfungen kann bei einem Nachtragstermin wiederholt werden. Auf jeder der Prüfungen müssen mindestens die Hälfte der Punkte erreicht werden (eigentlich nicht schwer). Die Fragen können in deutsch oder englisch beantwortet werden.

Zeitaufwand[Bearbeiten | Quelltext bearbeiten]

Die Übungen benötigen schon etwas Zeit aber wenn es einen Intressiert und mit geringen Vorkenntsnissen sind sie schnell erledigt.

Unterlagen[Bearbeiten | Quelltext bearbeiten]

Verlesungsfolien über Tuwel Buch: Computer Security - Principles and Practise

Verbesserungsvorschläge / Kritik[Bearbeiten | Quelltext bearbeiten]

noch offen

Materialien

Diese Seite hat noch keine Anhänge, du kannst aber neue hinzufügen.