IT-Sicherheitsaspekte in heterogenen Netzen
IT 607.02/24
veröffentlicht
Veranstaltungsbeschreibung IT 607.02/24
BAköV
Lehrgruppe 5
Informationstechnik
höherer Dienst, gehobener Dienst, mittlerer Dienst
Anwenderbetreuerinnen und -betreuer, IT-Administratorinnen und -Administratoren, IT-Sicherheitsbeauftragte, IT-Verantwortliche
Sie werden in die Lage versetzt
- Bedrohungen in heterogenen Netzen zu analysieren,
- Schwachstellen in der Konzeption und Planung beim Einsatz unterschiedlicher Betriebssysteme zu vermeiden und Sicherheitsanforderungen unabhängig von den verwendeten Betriebssystemen zu definieren,
- Sicherheits- und Schutzmechanismen in ihrer Wirkung zu bewerten, sowie die Techniken und Systeme korrekt einzusetzen und
- Sicherheitslücken mittels ergänzenden organisatorischen und personellen Maßnahmen zu schließen.
Informationen über sicherheitsrelevante Eigenschaften, spezifische Bedrohungen sowie kritische Zustände und Schwachstellen der Betriebssysteme
- Angriffsmöglichkeiten und Abwehrtechniken
- Angriffe gegen DNS, z.B. Pharming, DNS-Spoofing
- Behandlung von betriebssystemübergreifenden Analysemethoden sowie Verfahren zur Optimierung der Sicherheit
- Einsatz von Analyse-Tools (Open VAS, Portscanner, Fingerprinting)
- technische Maßnahmen (IT-Grundschutz-Kataloge)
- Einführung in Verschlüsselung und Signaturen (S/MIME, PGP, TLS 1.1 / 1.2)
- präventives erkennen von Sicherheitslücken
- Aktuelle BSI-Aktivitäten u.a. CERT-Bund, SINA, Penetrationstests
World Wide Web - Technik und Ermittlungsansätze
- HTTP, HTTPS, HTTP-Header, Referrer
- Sessions, Cookies, aktive Inhalte
- Proxys, Anonymisierung (TOR, JAP)
- Datenspeicherung in Browsern (Cookies, Verlauf, Cache) bei Internet Explorer und Mozilla
Angriffsmöglichkeiten gegen Computersysteme im Internet
- Einführung in Angriffsszenarien
- Distributed DOS, Cross-Site-Scripting, Injections
- Ausnutzung von Programmierfehlern (Overflows, Pointerarithmetik)
- Umgehung, Aushebelung von Zugriffsbeschränkungen (Privilege Escalation)
Aktuelle Bedrohungsszenarien
- Malicious Software (Viren, Würmer, Trojanische Pferde)
- Fehler in Parsern für aktive Inhalte
Sprachgebrauch
- häufig verwendete Fachbegriffe
- Szenejargon (Jargonfile)
Solide Kenntnisse der Informations- und Netzwerktechnik sowie Grundkenntnisse in der Bedienung von Linux/UNIX-Systemen sind Voraussetzung für die erfolgreiche Teilnahme an diesem Seminar. Es sollte das OSI-Modell bakannt sein und welche Bedeutung Protokolle für die Kommunikation zwischen den Schichten dieses Modells haben. Ebenso sollte die Bedienung eines Rechners über diie Kommandozeile bekannt sein.
-
Termin und Ort
Termin | Dauer | Ort | Meldeschluss | Beginn erster Tag | Ende letzter Tag |
---|---|---|---|---|---|
02.09.2024 - 06.09.2024 | 5 Tage | Brühl | 22.07.2024 |