xdt

Deine
Weiterbildungs-Merkliste
Du kannst maximal 5 Weiterbildungen in Deiner Merkliste speichern. Wenn Du eine weitere Weiterbildung hinzufügen möchtest, entferne bitte vorab eine der untenstehenden Weiterbildungen.
Du hast aktuell noch keine Weiterbildung ausgewählt. Hier kannst Du bis zu 5 Weiterbildungen speichern und anschließend Dein persönliches Infomaterial anfordern. Fordere Dein personalisiertes Infomaterial für bis zu 5 Weiterbildungen an.

Kurshandbuch
Fakten zur Weiterbildung

Studienform: Fernstudium

Kursart: Online-Vorlesung

Gesamtdauer: Vollzeit: 4 Monate / Teilzeit: 8 Monate

Wir bieten digitale Kursunterlagen an, um Ressourcen zu schonen und unseren Beitrag zum Umweltschutz zu leisten. Bitte überlegen Sie, ob ein Ausdruck wirklich notwendig ist.

Niveau: Die Weiterbildung ist auf dem inhaltlichen Niveau eines Bachelor Studiengangs.
Eine Weiterbildung auf Bachelor-Niveau vermittelt grundlegende Kenntnisse und Fähigkeiten in einem bestimmten Fachbereich.
Kurs: DLBIBRVS01
Betriebssysteme, Rechnernetze und verteilte Systeme
Kursbeschreibung
Betriebssysteme sind eine zentrale Komponente von Rechnern und stellen grundlegende Funktionen für die Arbeit mit diesen Rechnern bereit. In immer größerem Maße stehen Rechner aber nicht alleine, sondern sind in Netzwerke eingebunden, innerhalb derer auf Daten und Funktionen anderer Computersysteme zugegriffen werden kann. Damit werden verteilte Systeme möglich, bei denen die Daten und Funktionen systematisch verschiedenen Rechnern innerhalb eines Netzwerkes zugeordnet werden, um gemeinsam definierte Aufgaben zu bewältigen. Während die verschiedenen Rechner innerhalb eines Netzwerkes oder eines verteilten Systems in der Vergangenheit stationär waren, sind mittlerweile auch viele mobile Rechner im Einsatz, was zu völlig neuen Anwendungsszenarien sowohl im privaten als auch im geschäftlichen Kontext führt.
Kursinhalte
  1. Grundlagen der Betriebssysteme
    1. Grundlegender Aufbau von Computersystemen
    2. Dateisysteme
    3. Speicherverwaltung
    4. Prozesse und Threads
  2. Verbreitete Betriebssysteme
    1. Grundkonzepte Windows
    2. Grundkonzepte Unix und Linux
    3. Grundkonzepte Apple-Betriebssysteme
    4. Mobile Betriebssysteme
  3. Rechnernetze
    1. Grundlagen der Datenübertragung
    2. OSI-Referenzmodell
    3. Netztopologien
  4. TCP/IP und Internet
    1. Entstehung des Internets
    2. TCP/IP-Protokollstack
    3. Ausgewählte IP-basierte Protokolle und Dienste
    4. Sicherheit im Internet
  5. Architekturen verteilter Systeme
    1. Client-Server-Systeme und verteilte Anwendungen
    2. Grundbegriffe verteilter Systeme: Nebenläufigkeit, Semaphoren, Deadlock
    3. Kommunikation in verteilten Systemen
    4. Dienste-Orientierung: SOA, Webservices und Microservices
    5. Cloud-Anwendungen
    6. Transaktionen in verteilten Systemen
    7. High-Performance Computing Cluster
  6. Mobile Computing
    1. Grundlagen, Techniken und Protokolle für Mobile Computing
    2. Mobiles Internet und seine Anwendungen
    3. Mobile Kommunikationsnetze
    4. Sicherheit und Datenschutz in mobilen Systemen

Fakten zum Modul

Modul: Betriebssysteme, Rechnernetze und verteilte Systeme (DLBIBRVS)

Niveau: Bachelor

Unterrichtssprache: Deutsch

Credits: 5 ECTS-Punkte
Äquivalent bei Anrechnung an der IU Internationale Hochschule.
Modulprüfung:
  • Klausur, 90 Minuten
Kurse im Modul:
  • DLBIBRVS01 (Betriebssysteme, Rechnernetze und verteilte Systeme)
Kurs: DLBISIC01
Einführung in Datenschutz und IT-Sicherheit
Kursbeschreibung
Die Studierenden lernen wichtige Konzepte aus dem Bereich IT-Sicherheit kennen. Dabei werden sowohl grundlegende Begriffe eingeführt und diskutiert als auch typische Anwendungsfelder und Einsatzgebiete von IT-Sicherheit vorgestellt sowie typische Verfahren und Techniken beschrieben.
Kursinhalte
  1. Begriffsbestimmungen und Hintergründe
    1. Informationstechnik (IT) für die Unterstützung von privaten Aktivitäten
    2. und geschäftlichen Prozessen
    3. Sicherheit und Schutz als Grundbedürfnisse
    4. Datenschutz als Persönlichkeitsrecht
    5. IT-Sicherheit als Qualitätsmerkmal von IT-Verbünden
    6. Abgrenzung Datenschutz und IT-Sicherheit
  2. Grundlagen des Datenschutzes
    1. Prinzipien
    2. Rechtliche Vorgaben
    3. Informationelle Selbstbestimmung im Alltag
  3. Grundlagen der IT-Sicherheit
    1. Paradigmen der IT-Sicherheit
    2. Modelle der IT-Sicherheit
    3. Rechtliche Vorgaben der IT-Sicherheit
  4. Standards und Normen der IT-Sicherheit
    1. Grundlegende Standards und Normen
    2. Spezifische Standards und Normen
  5. Erstellung eines IT-Sicherheitskonzeptes auf Basis von IT-Grundschutz
    1. Strukturanalyse
    2. Schutzbedarfsfeststellung
    3. Modellierung (Auswahl der Sicherheitsanforderungen)
    4. IT-Grundschutz-Check
    5. Risikoanalyse
  6. Bewährte Schutz- und Sicherheitskonzepte für IT-Geräte
    1. Schutz vor Diebstahl
    2. Schutz vor Schadsoftware (Malware)
    3. Sichere Anmeldeverfahren
    4. Sichere Speicherung von Daten
    5. Sichere Vernichtung von Daten
  7. Ausgewählte Schutz- und Sicherheitskonzepte für IT-Infrastrukturen
    1. Objektschutz
    2. Schutz vor unerlaubter Datenübertragung
    3. Schutz vor unerwünschtem Datenverkehr
    4. Schutz durch Notfallplanung
Fakten zum Modul

Modul: Einführung in Datenschutz und IT-Sicherheit (DLBINGEDS)

Niveau: Bachelor

Unterrichtssprache: Deutsch

Credits: 5 ECTS-Punkte
Äquivalent bei Anrechnung an der IU Internationale Hochschule.
Modulprüfung:
  • Klausur, 90 Minuten
Kurse im Modul:
  • DLBISIC01 (Einführung in Datenschutz und IT-Sicherheit)
Kurs: DLBCSEINF01_D
Einführung in die Netzwerkforensik
Kursbeschreibung

Netzwerk-Forensik ist die Kunst und Wissenschaft der Erfassung, Aufzeichnung und Analyse von Netzwerkereignissen, um Angriffe aufzudecken. Dies erfordert eine vertiefte Kenntnis der wichtigsten Internet-Protokolle, wie sie verwendet werden und wie sie angegriffen werden können.

In diesem Kurs werden wir uns mit den am häufigsten verwendeten Netzwerkprotokollen in internetbasierten Vernetzung befassen. Wir verfolgen einen praktischen Ansatz und betrachten aktuelle Netzwerkspuren, um herauszufinden, wie sich die Protokolle zueinander verhalten und aufeinander aufbauen. Im Kern geht es um TCP/IP. Andere Protokolle, wie HTTP, sind auf dieser Schicht aufgebaut. Andere, wie DNS, basieren auf dem alternativen UDP-Protokoll.

Die wichtigsten Dienste, die das Internet ausmachen, werden diskutiert. Zum Beispiel ist DNS ein Protokoll, aber auch ein verteiltes Datenbanksystem. Die ICANN-Organisation überwacht die IP-Adressen, und sie werden an regionale Organisationen verteilt die dies an autonome Systeme weiter vergibt. Dies erfordert ein Routing, das von anderen Protokollen abgewickelt wird.

Die Verschlüsselung erfolgt aus Gründen der Vertraulichkeit der Daten, aber oft auch aus Gründen der Authentifizierung und Integrität. Sie wird in einer Vielzahl von Formen mit ebenso vielfältigen Austauschbeziehungen implementiert.

Der Forensik Experte benötigt eine Vielzahl von Werkzeugen, die von einfachen Sondierungswerkzeugen bis hin zu Erhebungs- und Analysewerkzeugen reichen. Diese werden in der Regel als „Intrusion Detection and Prevention“ Systeme sowie als SIEMs für die eigentliche Analyse zusammengefasst. Daten zu Sicherheitsereignissen müssen jedoch in der Regel mit externen Datenquellen für eine genaue Diagnose ergänzt werden, und es wird eine Vielzahl von Datenquellen diskutiert.

Kursinhalte
  1. Warum Netzwerk-Forensik?
    1. Ziele der Untersuchungen
    2. Beweiserhebung im Netzwerk
    3. Erkennung von Eindringlingen
    4. (D)Dos-Erkennung und Entschärfung
    5. Marktverfügbare Werkzeuge
  2. Grundlegende Protokoll-Schichtung
    1. Internet-Protokoll-Hierarchie
    2. Verbindung und verbindungslose Protokolle
    3. Lesen von RFCs und zugehöriger Dokumentation
  3. TCP vs. UDP
    1. Verbindungsloses UDP
    2. TCP-Verbindungsaufbau
    3. Fehlende Pakete und Weiterleitung
    4. SOCKS-Proxying
    5. Angriffe gegen TCP und UDP
  4. Das Internet-Protokoll
    1. IP-Adressen, IPv4 und IPv6
    2. Erlangen einer IPv4- und IPv6-Adresse
    3. Die Rolle der ICANN
    4. IP-Firewalls und Übersetzung von IP-Netzwerkadressen
    5. SOCKS-Proxying
  5. Routing des Link-Layers
    1. ARP (Adressauflösungsprotokoll)
    2. Dynamisches RIP-Routing
    3. BGP-Peering
    4. Autonome Systemnummern
    5. Angriffe gegen Routing
  6. Domänennamen-System
    1. Hostnamen-Hierarchie
    2. DNS als verteilte Datenbank
    3. DNSSEC
    4. SPF, DMARC und andere Sonderaufzeichnungen
  7. Gemeinsame Protokolle der Anwendungs-Schicht
    1. HTTP
    2. HTTP/2
    3. SMTP
  8. Transportschicht-Verschlüsselung
    1. SSH
    2. IPSEC
    3. TLS
    4. Man-In-The-Middle-Attack
    5. Zertifikate und Zertifizierungsstellen
  9. Systeme zur Erkennung und Verhinderung von Eindringung
    1. Sensor- und Ereignistypen
    2. Netflow-Überwachung
    3. Regeln, falsch positive und falsch negative Ergebnisse
    4. SIEMs
    5. Technologien zur Angriffsvorbeugung
  10. Korrelations- und Anreicherungsdatenquellen
    1. Anreicherung von Daten
    2. DNS-Datenquellen: DNSBLs, passives DNS, DNS-Repositorien
    3. AS-Nummern, IP-Blöcke, GeoIP- und WhoIs-Daten
    4. Zertifikat-Transparenz
    5. Korrelationsmethoden

Fakten zum Modul

Modul: Einführung in die Netzwerkforensik (DLBCSEINF_D)

Niveau: Bachelor

Credits: 5 ECTS-Punkte
Äquivalent bei Anrechnung an der IU Internationale Hochschule.
Modulprüfung:
  • Klausur, 90 Minuten
Kurse im Modul:
  • DLBCSEINF01_D (Einführung in die Netzwerkforensik)
Kurs: DLBCSESPB01_D
Grundzüge des System-Pentestings
Kursbeschreibung
System-Penetrationstests sind ein wichtiger Prozess, um Schwachstellen in IT-Systemen zu finden und deren Behebung zu unterstützen, bevor Angreifer sie ausnutzen können. Aus diesem Grund setzen viele Organisationen solche "Pentester" oder ethische Hacker ein, um ihre Software- und Hardwarebasis (einschließlich Konnektivität) zu testen und die gefundenen Sicherheitsprobleme zu beheben. Dies ist zu einem Eckpfeiler moderner Sicherheitskonzepte geworden. Um bei diesem Unterfangen erfolgreich zu sein, ist jedoch eine gute Kenntnis der verschiedenen Arten von anvisierten IT-Systemen erforderlich. Wir beziehen uns auf Hosts, Netzwerke, Web Apps und sogar Cloud Computing. In diesem Kurs stellen wir die grundlegenden Aspekte von IT-Systemen sowie die Prozesse, Hilfsmittel und Techniken vor, die die industrielle Praxis der Penetrationstests ausmachen. Ausgerüstet mit diesem Wissen werden die Studierenden die Mechanismen eines bestimmten Angriffs verstehen und sich auf den Weg eigener Penetration Tests begeben.
Kursinhalte
  1. Ziele von Penetrationstests und industrielle Perspektive
    1. Organisatorischer Nutzen
    2. Rahmenbedingungen für Ethical Hacking
    3. Rechtliche Aspekte
    4. Verantwortungsvolle Offenlegung von Schwachstellen
    5. Professionelle Penetrationstest-Dienstleistungen und Zertifizierungen
  2. Hintergrundkonzepte
    1. Betriebssysteme
    2. Hardware-Architekturen
    3. Netzwerke und Protokolle
    4. Web-basierte Anwendungen
    5. Cloud-Computing
  3. Ablauf von Penetrationstests
    1. Planung und Erkundung
    2. Whitebox-, Blackbox- und Graybox-Scanning
    3. Zugang erhalten
    4. Aufrechterhaltung des Zugangs
    5. Analyse und Berichterstattung
    6. Härtung und Entschärfung
  4. Betriebssystembasierte Penetrationstests
    1. Häufige Fehlkonfigurationen
    2. Shellcode-Angriffe
    3. Speicherkorruption und Pufferüberlauf-Schwachstellen
    4. Metasploit und Kali-Tools
    5. Härtung des Betriebssystems
  5. Netzwerk-Penetrationstests
    1. Scoping und Recon der Netzwerkinfrastruktur
    2. Ausnutzen von Netzwerkdiensten
    3. Seitliche Bewegung im Netzwerk
    4. Kerberos-Angriffe
    5. Werkzeugsatz: Nmap, PowerShell, Bloodhound und Tcpdump
    6. Entwickeln von Korrekturmaßnahmen
  6. Web-App-Penetrationstests
    1. Die OWASP-Methodik
    2. Open-Source-Intelligenz (OSINT)
    3. Häufig ausgenutzte Web-App-Schwachstellen
    4. Ausnutzungs-Toolset: BurpSuite, sqlmap, BeEF und ExploitDB
    5. Berichterstattung über Ergebnisse und Abhilfemaßnahmen
  7. Spezialisierte Penetrationstests auf einen Blick
    1. Ausnutzungs-Entwicklung
    2. Ethisches Hacking
    3. Penetrationstests für drahtlose und mobile Geräte
    4. Bewertung von Cloud-Bedrohungen und Schwachstellen

Fakten zum Modul

Modul: Grundzüge des System-Pentestings (DLBCSESPB_D)

Niveau: Bachelor

Credits: 5 ECTS-Punkte
Äquivalent bei Anrechnung an der IU Internationale Hochschule.
Modulprüfung:
  • Klausur, 90 Minuten
Kurse im Modul:
  • DLBCSESPB01_D (Grundzüge des System-Pentestings)

JETZT INFOMATERIAL ANFORDERN

Schön, dass Du Deine Auswahl getroffen hast und mehr über Deine Weiterbildung bei der IU Akademie erfahren willst. Fordere jetzt Dein Infomaterial an: kostenlos und unverbindlich.

Du hast folgende auf Deiner Merkliste:

Copyright © 2024 | IU Internationale Hochschule - Alle Rechte vorbehalten