TU Wien:Internet Security VU (Platzer): Unterschied zwischen den Versionen

Aus VoWi
Wechseln zu: Navigation, Suche
Ähnlich benannte LVAs (Materialien):
(fixe LVA-Daten (lva_fixer.py))
(fixe LVA-Daten (lva_fixer.py))
Zeile 1: Zeile 1:
{{veraltet}}
+
{{Archiv}}
  
 
== Daten ==
 
== Daten ==
Zeile 8: Zeile 8:
 
|homepage=https://secenv.seclab.tuwien.ac.at/secenv/default/inetsec1
 
|homepage=https://secenv.seclab.tuwien.ac.at/secenv/default/inetsec1
 
|tiss=188366
 
|tiss=188366
|veraltet=1
 
 
}}
 
}}
  

Version vom 6. Mai 2019, 09:31 Uhr

Diese LVA wird nicht mehr von dieser Person angeboten, ist ausgelaufen, oder läuft aus und befindet sich daher nur noch zu historischen Zwecken im VoWi.


Daten

Vortragende Christian Platzer, Paolo Milani, Clemens Kolbitsch
ECTS 3
Abteilung Forschungsbereich Automation Systems
Links TISS, Homepage



Inhalt

  • TCP/IP security (spoofing, hijacking, sequence number guessing, denial-of-service attacks)
  • Web security (SQL injection, parameter injection, parameter tampering, etc.)
  • Network discovery/vulnerability scanning: techniques and tools (portscans, ping sweeps)
  • Distributed systems security
  • Firewalls and traffic filtering
  • Intrusion Detection Systems
  • Buffer Overflows
  • Operational Practices
  • Architectural Principles and Testing

Ablauf

Wöchentliche Vorlesung. Es gibt 5 Übungsbeispiele. Gelöst werden müssen min. 3 (also 60%). Man bekommt für jedes vollständig gelöste Beispiel 20% (also nur einen Teil eines Beispiels machen geht nicht). Zusätzlich gibts ein Bonusbeispiel, das noch 10% zusätzlich geben kann. Schriftliche Prüfung am Ende des Semesters (muss auch positiv sein - >= 50%)

Benötigte/Empfehlenswerte Vorkenntnisse

  • Tiefergehende Erfahrung mit Windoze/UNIX
  • Grundlegende Programmiererfahrung
  • für die Cryptography-Übung: exzellente Python-Kenntnisse und/oder Reverse-Engineering-Erfahrung
  • SQL (Datenmodellierung VU)
  • Netzwerkkram, insbesondere TCP/IP

Vortrag

Der Inhalt ist zwar durchaus interessant und wichtig, wenn man aber noch nie etwas in dieser Richtung gemacht hat, wird man sich ohne Besuch der VO bei den Übungen schwer tun. Die Übungen sind jedoch spannend und lehrreich.

Übungen

6 Übungsbeispiele, jedes Beispiel bringt 5 Punkte: (zum Beispiel)

  1. Netzwerk-Tools (Analysieren eines tcpdumps)
  2. SQL-Injection
  3. Command-Injection
  4. Sniffing/Protokoll-Analyzer selber schreiben
  5. Crypt-Analysis sowie automatisiertes Passwort-Cracking
  6. Simpler Buffer-Overflow

Aufwand für die Beispiele ca. 3 Stunden bis 2 Tage pro Beispiel. Das 6. Beispiel ist ein Bonus-Beispiel, d.h. es bringt einem Punkte wenn man es macht, verschlechtert aber auch nicht die Note wenn man es nicht macht.

Es gibt einen Grading Bot, der bis zur Deadline beliebig oft aufgerufen werden kann.

Prüfung

SS15 Schriftliche Prüfung, die positiv sein muss (>= 50%). Es gab viele Fragen, also aus jeder Vorlesung etwas.

SS13

Schriftliche Abschlussprüfung. Muss positiv sein (>= 50%)

Älter

Abschlussprüfung mit maximal 50 Punkten, die Übung macht 25 Punkte aus.

Insgesamt gibt es also 75 Punkte, wobei 38 für eine positive Note ausreichen.

Dauer der Zeugnisausstellung

SS 2007: Prüfung am 26.06.2007, Zeugnis erhalten am 02.10.2007 (ca. 3 Monate). Eine frühere Ausstellung in dringenden Fällen wurde allerdings zugesichert.

Literatur

Vorlesungsfolien gibt es auf der LVA-Homepage zum Download.

Anspruch

Die LVA präsentiert Sicherheits-Grundlagen, die wirklich jeder Techniker wissen sollte.

Das Seclab ist als einziges der diese LVA abhaltenden Institute auch tatsächlich in der Security-Forschung tätig.

Zeitaufwand

SS15: Ich habe insgesamt für einen 3er(bewusst die letzten drei Übungen ausgelassen, da diese am meisten Zeit kosten) ca. 15 Stunden mit Prüfungsvorbereitung investiert. Gerade bei den Vorlesungen reicht es aus, wenn man einen guten Überblick über die Themenbereiche hat, man muss aber nicht alles bis ins kleinste Detail wissen.

Fortsetzung

Es gibt eine weiterführende LVA zu dem Themenbereich: Advanced Internet Security VU (Platzer)

Verbesserungsvorschläge / Kritik

noch offen