TU Wien:Introduction to Security VU (Schanes)
- Introduction to Security UE (Squarcina) (TU Wien, 0 Materialien)
- Introduction to Security VU (Maffei) (TU Wien, 12 Materialien)
- Introduction to Security VU (Schanes) (TU Wien, 0 Materialien)
- Introduction to Security VU (Tempesta) (TU Wien, 0 Materialien)
- Introduction to Security UE (Maffei) (TU Wien, veraltet, 0 Materialien)
- Introduction to Security VU (Brem) (TU Wien, veraltet, 14 Materialien)
- Introduction to Security VU (Mairhofer) (TU Wien, veraltet, 4 Materialien)
- Introduction to Security VU (Weippl) (TU Wien, veraltet, 14 Materialien)
Daten[Bearbeiten | Quelltext bearbeiten]
Vortragende | Florian Fankhauser• Franz Mairhofer• Christian Schanes |
---|---|
ECTS | 6 |
Alias | Introduction to Security (en) |
Letzte Abhaltung | 2023W |
Sprache | Deutsch |
Mattermost | einfuehrung-in-security • Register • Mattermost-Infos |
Links | tiss:194157, eLearning, Homepage |
Inhalt[Bearbeiten | Quelltext bearbeiten]
Die VU bietet einen allgemeinen Überblick über viele Security-Themen. Diese umfassen unter anderem Themen wie:
- Kryptographie, Verschlüsselung
- Netzwerksicherheit
- Sicherheit in gängigen Betriebssystemen (macOS, Windows, Linux, Android, iOS)
- Sicherheit in der Softwareentwicklung
- Web Application Security
Ablauf[Bearbeiten | Quelltext bearbeiten]
Die VU besteht aus einem Vorlesungsteil und einem Übungsteil.
Vorlesungen behandeln je zwei Themen pro 90-Minuten Einheit, sind in Präsenz und werden weder gestreamt noch aufgezeichnet. Anwesenheit bei Präsenzterminen ist im TUWEL-Kurs vorab anzumelden, da besonders in den ersten Veranstaltungen der Platz im Hörsaal sonst nicht ausreichen würde. Man kann ohne die Vorlesungen zu besuchen den Inhalt aber auch problemlos über Folien oder Transkriptionen (die ggf. erst später zur Verfügung stehen) lernen.
Der Übungsteil wird im Rahmen von CTF-Challenges abgehandelt, die man über das Semester verteilt in Fünferteams löst. Am Ende des Semesters gibt es ein 15-minütiges Abgabegespräch darüber.
Sämtliche organisatorische Informationen, seien es Beurteilungskriterien, Termine, Folien, etc. werden auf der Webseite des Kurses zur Verfügung gestellt, diese wird über das Semester hinweg aktualisiert, es empfiehlt sich also dort regelmäßig vorbeizuschauen.
Benötigte/Empfehlenswerte Vorkenntnisse[Bearbeiten | Quelltext bearbeiten]
Vorkenntnisse über Linux/Unix-Shell sind zwar vorteilhaft, der Kurs bietet aber auch dafür Ressourcen an, mit denen man notwendige Kenntnisse binnen 1-2 Stunden schnell und ausreichend nachlernen kann.
Vorkenntnisse mit bzw. allgemeine Ahnung von Wireshark sind auch von Vorteil.
Was den Theorieteil angeht sind eigentlich keine Vorkenntnisse nötig, jegliche vergangene Auseinandersetzung mit IT-Sicherheit ist aber von Vorteil.
Vortrag[Bearbeiten | Quelltext bearbeiten]
Die Vorlesungen werden von mehreren Vortragenden abgehalten und sind üblicherweise recht verständlich und in angemessenem Tempo abgehalten worden. Auf Fragen wird eingegangen.
Übungen[Bearbeiten | Quelltext bearbeiten]
Der Übungsteil besteht aus:
- Lab0: Einrichten eines Keypaars für PGP-Verschlüsselung, um Zugangsdaten für Lab1 erhalten zu können. Aufwand ca. 30 Minuten.
- Lab1: CTF-Challenge
CTF-Teil[Bearbeiten | Quelltext bearbeiten]
Die CTF-Challenge findet in Fünferteams auf einer eigenen Webseite statt. CTF-Aufgaben decken diverse Themen aus der Vorlesung ab (größere Themen: Unix-Shell, Web Application Security, Mobile Security, WLAN Dumps).
Die Challenge wird nach dem Ende von Lab0 freigeschalten und steht dann fast das restliche Semester zur Verfügung.
Manche Aufgaben sind verpflichtend zu lösen, wenn man alle 80 Punkte erhalten will, mit den restlichen Aufgaben kann man auf diese 80 Punkte auffüllen, wenn die Pflichtaufgaben erledigt sind, bei fast allen Aufgaben gibt man eine Flag oder einen Lösungsstring ab und erhält sofort eine Rückmeldung, ob man richtig liegt.
Aufgaben sind 1-5 (Ausnahme ist eine Aufgabe für 7) Punkte wert, manche sind auf anderen aufbauend. Dennoch ist eine Aufteilung auf mehrere Teammitglieder recht einfach.
Notwendige Tools und Software werden in der Vorlesung erklärt.
Prüfung, Benotung[Bearbeiten | Quelltext bearbeiten]
Die Prüfung besteht aus Theoriefragen zum Stoff der Vorlesung, die nicht unfair sind. Besuchen der Vorlesung oder Lesen der Folien reicht aus, um auf den Test positiv zu sein. Mit ausreichenden Vorkenntnissen ist auch eine gute positive Note ganz ohne Lernen möglich.
Dauer der Zeugnisausstellung[Bearbeiten | Quelltext bearbeiten]
Semester | Letzte Leistung | Zeugnis | |
---|---|---|---|
WS23 | 19.01.2024 | 20.01.2024 | korrigiert am selben Abend, Testergebnisse um 0-1 Uhr eingetragen. |
Zeitaufwand[Bearbeiten | Quelltext bearbeiten]
Der Zeitaufwand ist stark abhängig davon, wie man sich die CTF-Challenges im Team aufteilt, da diese den Großteil des Aufwands ausmachen.
Unterlagen[Bearbeiten | Quelltext bearbeiten]
Vorlesungsfolien und Transkripte werden auf der Vorlesungswebseite zur Verfügung gestellt, die Transkripte waren mitunter allerdings erst später verfügbar.
Tipps[Bearbeiten | Quelltext bearbeiten]
- Viele Aufgaben in der CTF-Challenge sind unter Linux einfacher möglich/meist sind Linux-Commands bei Hilfestellungen gegeben. Mit einem Linux-Gerät, einer Linux-VM oder zumindest WSL (Windows Subsystem für Linux, funktioniert nicht für alle Aufgaben) spart man sich mitunter viel Zeit.
- Bei der CTF-Challenge gibt es ein paar Aufgaben, die ohne Mac einfach nicht lösbar sind. Diese Aufgaben sind nicht notwendig für 100% der Punkte, wenn man aber für das eigene Ego alles abschließen will empfiehlt es sich einen Mac-User im Team zu haben.
- Die Vorlesung bietet einen ics-Kalender an, der bessere Beschreibungen der Termine anbietet als der TISS-Kalender.
Highlights / Lob[Bearbeiten | Quelltext bearbeiten]
noch offen
Verbesserungsvorschläge / Kritik[Bearbeiten | Quelltext bearbeiten]
noch offen