TU Wien:Internet Security VU (Platzer)
- Internet Security VU (Brem) (TU Wien, veraltet, 1 Material)
- Internet Security VU (Platzer) (TU Wien, veraltet, 3 Materialien)
- Internet Security VU (Weippl) (TU Wien, veraltet, 22 Materialien)
Daten[Bearbeiten | Quelltext bearbeiten]
Vortragende | Christian Platzer, Paolo Milani, Clemens Kolbitsch |
---|---|
ECTS | 3 |
Links | tiss:188366 , Homepage |
Inhalt[Bearbeiten | Quelltext bearbeiten]
- TCP/IP security (spoofing, hijacking, sequence number guessing, denial-of-service attacks)
- Web security (SQL injection, parameter injection, parameter tampering, etc.)
- Network discovery/vulnerability scanning: techniques and tools (portscans, ping sweeps)
- Distributed systems security
- Firewalls and traffic filtering
- Intrusion Detection Systems
- Buffer Overflows
- Operational Practices
- Architectural Principles and Testing
Ablauf[Bearbeiten | Quelltext bearbeiten]
Wöchentliche Vorlesung. Es gibt 5 Übungsbeispiele. Gelöst werden müssen min. 3 (also 60%). Man bekommt für jedes vollständig gelöste Beispiel 20% (also nur einen Teil eines Beispiels machen geht nicht). Zusätzlich gibts ein Bonusbeispiel, das noch 10% zusätzlich geben kann. Schriftliche Prüfung am Ende des Semesters (muss auch positiv sein - >= 50%)
Benötigte/Empfehlenswerte Vorkenntnisse[Bearbeiten | Quelltext bearbeiten]
- Tiefergehende Erfahrung mit Windoze/UNIX
- Grundlegende Programmiererfahrung
- für die Cryptography-Übung: exzellente Python-Kenntnisse und/oder Reverse-Engineering-Erfahrung
- SQL (Datenmodellierung VU)
- Netzwerkkram, insbesondere TCP/IP
Vortrag[Bearbeiten | Quelltext bearbeiten]
Der Inhalt ist zwar durchaus interessant und wichtig, wenn man aber noch nie etwas in dieser Richtung gemacht hat, wird man sich ohne Besuch der VO bei den Übungen schwer tun. Die Übungen sind jedoch spannend und lehrreich.
Übungen[Bearbeiten | Quelltext bearbeiten]
6 Übungsbeispiele, jedes Beispiel bringt 5 Punkte: (zum Beispiel)
- Netzwerk-Tools (Analysieren eines tcpdumps)
- SQL-Injection
- Command-Injection
- Sniffing/Protokoll-Analyzer selber schreiben
- Crypt-Analysis sowie automatisiertes Passwort-Cracking
- Simpler Buffer-Overflow
Aufwand für die Beispiele ca. 3 Stunden bis 2 Tage pro Beispiel. Das 6. Beispiel ist ein Bonus-Beispiel, d.h. es bringt einem Punkte wenn man es macht, verschlechtert aber auch nicht die Note wenn man es nicht macht.
Es gibt einen Grading Bot, der bis zur Deadline beliebig oft aufgerufen werden kann.
Prüfung[Bearbeiten | Quelltext bearbeiten]
SS15 Schriftliche Prüfung, die positiv sein muss (>= 50%). Es gab viele Fragen, also aus jeder Vorlesung etwas.
SS13
Schriftliche Abschlussprüfung. Muss positiv sein (>= 50%)
Älter
Abschlussprüfung mit maximal 50 Punkten, die Übung macht 25 Punkte aus.
Insgesamt gibt es also 75 Punkte, wobei 38 für eine positive Note ausreichen.
Dauer der Zeugnisausstellung[Bearbeiten | Quelltext bearbeiten]
SS 2007: Prüfung am 26.06.2007, Zeugnis erhalten am 02.10.2007 (ca. 3 Monate). Eine frühere Ausstellung in dringenden Fällen wurde allerdings zugesichert.
Literatur[Bearbeiten | Quelltext bearbeiten]
Vorlesungsfolien gibt es auf der LVA-Homepage zum Download.
Anspruch[Bearbeiten | Quelltext bearbeiten]
Die LVA präsentiert Sicherheits-Grundlagen, die wirklich jeder Techniker wissen sollte.
Das Seclab ist als einziges der diese LVA abhaltenden Institute auch tatsächlich in der Security-Forschung tätig.
Zeitaufwand[Bearbeiten | Quelltext bearbeiten]
SS15: Ich habe insgesamt für einen 3er(bewusst die letzten drei Übungen ausgelassen, da diese am meisten Zeit kosten) ca. 15 Stunden mit Prüfungsvorbereitung investiert. Gerade bei den Vorlesungen reicht es aus, wenn man einen guten Überblick über die Themenbereiche hat, man muss aber nicht alles bis ins kleinste Detail wissen.
Fortsetzung[Bearbeiten | Quelltext bearbeiten]
Es gibt eine weiterführende LVA zu dem Themenbereich: Advanced Internet Security VU (Platzer)
Verbesserungsvorschläge / Kritik[Bearbeiten | Quelltext bearbeiten]
noch offen