Studienverlauf- und inhalte

Das erwartet Sie im Studium Advanced IT Security

Die Regelstudienzeit des Masters Advanced IT Security beträgt drei Semester und umfasst zehn Module sowie die Master-Thesis. Sie belegen pro Semester drei Pflicht- und zwei weitere Wahlpflichtmodule, die Sie aus einem umfangreichen Wahlpflichtmodulkatalog auswählen können. Im dritten Semester schreiben Sie Ihre Master-Thesis.

Studienverlauf

Beispiel Studienverlauf | Studienstart im Wintersemester

Die Pflichtmodule sind entweder dem Winter- oder dem Sommersemester zugeordnet.

1
1. Semester Wintersemester

  • Implementation Attacks and Countermeasures
  • IT Security Management and Incident Response
  • Open Source Intelligence

siehe Wahlpflichtmodulkatalog

Starten Sie beispielsweise im Winter- semester mit Ihrem Advanced IT Security-Studium, hören Sie in Ihrem ersten Semester die Module des Wintersemesters. 

2
2. Semester Sommersemester

  • Application Forensics
  • Applied Cyberpsychology
  • Human Factors in IT Security

siehe Wahlpflichtmodulkatalog

Sollten Sie Ihr Studium im Sommer- semester beginnen, hören Sie entsprechend erst die Module des Sommersemesters.

3
3. Semester

bestehend aus einer schriftlichen Master-Thesis, einer mündliche Prüfung und einem Kolloquium

Studieninhalte

Pflichtmodule | Wintersemester

  • Inhalte

    • Physikalische Grundlagen von Seitenkanal-Angriffen
    • Statistische Grundlagen der Seitenkanalanalysen
    • Simple Power Analysis, Differential Power Analysis, Timing Attacks
    • Vertikale und Horizontale Angriffe gegen Public Key Kryptografie - Microarchitekturelle Angriffe
    • Grundlegende Einführung zu Seitenkanal-Gegenmaßnahmen
    • Masking und Higher-Order Masking von kryptografischen Algorithmen
    • Hiding-Maßnahmen - Gegenmaßnahmen für Public Key Kryptografie, wie z.B.Scalar Blinding, oder Point Randomization
    • Konstruktive Maßnahmen, wie z.B. statistische Leakage-Detektion
    • Physikalische Grundlagen für Fehlerangriffe
    • Voltage-Glitch-Angriffe, Clock-Glitch-Angriffe, Laser-Fault Injection, EM-Fault Injection
    • Beobachtbare Fehlerbilder und Ausnutzung der Fehler in unterschiedlichen Szenarien
    • Gegenmaßnahmen wie Redundanz, Glitch-Detektoren, oder Laser-Detektoren
  • Inhalte

    Vorlesung, Seminar Advanced IT-Sicherheitsmanagement

    • Auffrischung IT-Sicherheitsmanagement
    • Compliance, nationale und internationale Standards für IT-Sicherheitsmanagement
    • Sensibilisierung

    Vorlesung, Praktikum Incident Response

    • Auffrischung IT-Sicherheitsmanagement, Digitale Forensik
    • Voraussetzungen für Incident Response
    • Phase von Incident Response
    • Intrusion Detection Systems
  • Inhalte

    • Auffrischung relevanter Grundlagen der IT Sicherheit, Digitalen Forensik und Internettechnologien
    • Anonymisierung und De-Anonymisierung im Surface-, Deep- und Darknet
    • Ermittlungstaktisches- / nachrichtendienstliches Vorgehen
    • OSINT Grundlagen, Terminologien, Taxonomien
    • OSINT Methoden, Tools, Techniken
    • Legaler, moralischer und ethischer Rahmen
    • Analyse und Bewertung von OSINT Erkenntnissen
    • Praktische Anwendungen
    • Wissenschaftliche Recherche, Arbeit und Forschung im OSINT Bereich
    • Relevante wissenschaftliche Konferenzen, Journals und Plattformen

Pflichtmodule | Sommersemester

  • Inhalte

    • Vorlesung, Seminar, Projekt
    • Auffrischung relevanter Grundlagen der IT Sicherheit, Digitalen Forensik
    • Einführung Anwendungsforensik
    • Methoden der Anwendungsforensik
    • Legaler und ethischer Rahmen
    • wissenschaftliches Arbeiten und Berichten
    • Praktische Anwendungsanalyse
    • wissenschaftlicher Fachvortrag
  • Inhalte

    • Biopsychosocial concepts of perception, cognition and action
    • Decision-making in digital and hybrid environments
    • Performance under pressure
    • Expertise and accelerated learning
    • Foundations of behavior change and teaching concepts
    • Principles of organizational psychology
    • Particularities of human behavior in virtual environments and anonymity/pseudonymity
    • Macrocognition and group effects in online communities and social influences
    • Principles of neuro-ergonomics and neurocognition
    • Motivation, emotions and decision-making
    • Interdisciplinary cooperation and leadership styles, team communication
  • Inhalte

    • Psychological aspects of cybercrime Internal threats Social Engineering
    • Dark Patterns
    • Expertise and indicators of performance
    • Typologies, profiles and motivations of perpetrators
    • Security awareness and interventions
    • Cooperation and communication of IT-security threats and incidents
    • Ergonomic aspects of IT-security behaviour and interface design
    • Gamification approaches to improved IT-security behavior
    • Research Methods for IT-security
    • Recruiting, assessment, performance monitoring, predictors of success

Beispiele für Wahlpflichtmodule im 1. und 2. Semester

  • Inhalte

    Die Vorlesung gliedert sich in drei Teile auf, die z.T. zeitlich überlappend durchgeführt werden

    1. Wiederholung und Vertiefung der Grundlagen und fortgeschrittenen Aspekte der Netzwerksicherheit.
    2. Ausarbeitung eines Referats über ein aktuelles Thema der Netzwerksicherheit (basierend auf aktuellen Konferenz- oder Journal Veröffentlichungen aus dem Bereich der Netzwerksicherheit). 
    3. Bearbeitung eines eigenen Projekts zu einer ausgewählten Forschungsfragestellung aus dem Bereich der Netzwerk- und Internetsicherheit. Dabei werden sowohl Ingenieursmethoden als auch analytische Methoden verwendet um die Fragestellung zu beantworten. Die Projektbearbeitung schließt mit einem Vortrag über die Ergebnisse ab (erneut im Konferenz-Format als Blockveranstaltung). Hier sollen selbständig wissenschaftliche Fragestellungen bearbeitet werden.

    Beispiele für die zu behandelnden Themen

    • Sicherheit moderner Kommunikationsprotokolle (HTTP/2, QUIC, P2P Protokolle, etc.)
    • Aktuelle Angriffe gegen Kommunikationsprotokolle
    • Protokolle zur Erreichung spezifischer Sicherheitsziele (Vertraulichkeit, Integrität, Verfügbarkeit, Anonymität, Pseudonymität)
    • Authentifikations- und Authorisierungsprotokolle
    • Sicherheit im industriellen Umfeld (Fertigung, Steuerung)
    • Analyse von Kommunikationsdaten zur Erkennung von Sicherheitsproblemen
    • Analyse verschlüsselter Verbindungen zur Klassifikation von Verkehr
    • Analyse von Log- Einträgen und anderweitig erfassten Ereignissen zur Erkennung und Klassifikation von Angriffen
  • Inhalte

    • Planung eines über das Netzwerk verteilten Systems
    • Anwendungsprogrammierung mit Authentifizierung
    • Sichere Netzwerkkommunikation über Middleware
    • Einsatz einer Datenbank zur Sicherung von Daten
    • Integration der Systemkomponenten
    • Image-Container Programmierung.
  • Inhalte

    Vorlesung, Übung Blockchain Technology

    • Auffrischung relevanter Grundlagen der Kryptologie und IT Sicherheit
    • Datenstrukturen von Blockchains
    • Mechanismen zur Konsensfindung (Proof of Work, Proof of Stake)
    • Angriffsszenarien
    • Beispielanwendungen (Bitcoin, Smart Contracts)

    Vorlesung, Seminar Crypto Currencies

    • Auffrischung relevanter Grundlagen der Kryptologie und IT Sicherheit
    • praktische und rechtliche Rahmenbedingungen
    • konkrete Crypto Currencies (Bitcoin, Ethereum)
  • Inhalte

    • Abgrenzung dispositive vs. operative Datenbestände (OLTP / OLAP)
    • Data Warehouse Architekturen
    • ETL-Prozesse (Datenqualität, Datenbereinigung, Transformation, etc.
    • Logische und semantische Datenmodelle für Data Warehouses (Star-/Snowflake-Schema ...)
    • Implementierung von Data Warehouses (MOLAP, ROLAP ...)
    • spezielle Aspekte im Zusammenhang mit Data Warehouses (slowly changing dimensions …)
    • Date Warehouse Projekte (agiles Vorgehen)
    • Aufbau eines Data Warehousing Prozesses mittels SAP BW on HANA
    • Visualisierung von Kennzahlen
    • Konzeption und Aufbau von Dashoards Visual Analytics (Reduktion von Darstellungsdimensionen, Visualisierung von Objekten auf Grundlage von Unähnlichkeitsmaßen …)
  • Inhalte

    Aufbau eines komponentenorientierten, TP-Monitor-basierten Applikationsservers Implementierung komplexer (Datenbank-) Anwendungen auf Basis der Java Persistence Architektur.

  • Inhalte

    Die Entwicklung hochkomplexer Mikrochips ist nur mit Unterstützung leistungsfähiger Software-Werkzeuge zu bewerkstelligen, die eine teilweise oder vollständige Automatisierung von Entwurfs- und Validierungsschritten ermöglichen. Derartige Verfahren und Werkzeuge werden unter dem Begriff "EDA" ("Electronic Design Automation") zusammengefasst. Die Lehrveranstaltungen des Moduls "Electronic Design Automation" liefern einen Überblick über die heutige EDA-Landschaft und geben einerseits Einblicke in das algorithmische Vorgehen von EDA-Verfahren (Wie funktionieren EDA-Werkzeuge unter der Haube? Was sind sie in der Lage zu leisten …und was nicht? – Teil Vorlesung) und andererseits in deren praktische Anwendung (eigenes Arbeiten mit State-of-the-Art EDA-Werkzeugen am Rechner – Teil Übung). Das Modul umfasst zwei Lehrveranstaltungen, die sich einerseits mit dem strukturierten Entwurf mikroelektronischer Systemlösungen (Teil "Entwurf & Optimierung") und andererseits mit der systematischen Validierung und Absicherung des Systemverhaltens (Teil "Verifikation & Test") beschäftigen.

    EDA - Entwurf & Optimierung

    • Einführung in EDA
    • EDA im Entwurfsprozess
    • Automatisierung von Entwurfsschritten
      • Algorithmen-Synthese
      • Register-Transfer-Synthese
      • Logik-Optimierung
      • Technologie-Abbildung

    EDA - Verifikation & Test

    • Einführung in EDA
    • EDA im Entwurfsprozess
    • Validierung von funktionalem Verhalten -
      • Simulation
      • Formale Verifikation
      • Property Checking
  • Inhalte

    Der Entwurf mikroelektronischer Systeme ist durch einen kontinuierlichen Anstieg der Systemkomplexität einhergehend mit sich stetig verschärfenden Systemanforderungen, etwa hinsichtlich Sicherheit, Zuverlässigkeit oder Performanz, geprägt. Um dieser Entwicklung nachzukommen, wurde in den letzten Jahren eine neue höhere Abstraktionsebene des Systementwurfs mit Bezeichnung "Electronic System-Level" ("ESL") etabliert. Die Lehrveranstaltungen des Moduls "Electronic System-Level Design" liefern eine Einführung in diese neue Systemsicht und geben einen Überblick über deren Entwurfsmethoden und -werkzeuge. Anhand der eng mit der Entwicklung von ESL verwobenen C++-basierten Systembeschreibungssprache SystemC werden die wesentlichen Konzepte und Techniken des ESL Designs vorgestellt und neue Mechanismen dieser Ebene, etwa das Prinzip der transaktionsbasierten Modellierung (Transaction-Level Modeling, TLM), vermittelt (Teil Vorlesung) und im Rahmen von praktischen Übungen am Rechner vertieft (Teil Übung).

    ESL Design 1:

    • Einführung in ESL Design
    • Grundlagen des Systementwurfs
    • Die Systembeschreibungssprache SystemC

    ESL Design 2:

    • Advanced SystemC: Transaction Level Modeling
    • ESL Entwurfsmethoden
  • Inhalte

    • Auffrischung relevanter Grundlagen der IT-Sicherheit und der digitalen Forensik
    • Technische Grundlagen und Sicherungsprozess
    • Grundlagen ausgewählter Partitionssysteme (z.B. MBR)
    • Grundlagen der Dateisystemforensik
    • Detaillierte Betrachtung ausgewählter Dateisysteme (z.B. NTFS und FAT)
    • Weitere aktuelle Inhalte aus dem Bereich der Dateisystemforensik
  • Inhalte

    Grundlagen 

    • Finanzmanagement
    • Finanzanalyse
    • Value Management
    • Unternehmenswert
    • Fremdkapitalmanagement
    • Finanzielle Risiken
    • Risikomanagement
  • Inhalte

    • Funktionen (Extensionalität, Currying, Operatoren, Sections, Funktionskomposition)
    • Datentypen (Aufzählungstypen, Summentypen, Produkttypen, rekursive Datentypen)
    • Listen (Konkatenation, Homomorphismen und Katamorphismen auf Listen)
    • Bäume (Homomorphismen und Katamorphismen auf Bäumen)
    • Typisierung (Typsystem, Typklassen, Konstruktorklassen) - Monaden
  • Inhalte

    • Einführung in die RTL-Programmierung mit VHDL
    • Grundlagen zur Programmierung von FPGAs und ASICs
    • Optimierungsstrategien für hochperformante, ressourcensparende, oder energiesparende Implementierungen
    • Optimierungs-Strategien mit Software/Hardware Co-Design
    • Anwendung der Optimierungsstrategien für unterschiedliche kryptgrafische Algorithmen
    • Effiziente Algorithmen für Public Key Kryptografie

    Projektarbeit

    • Einführung in die FPGA-Programmierung mit VHDL
    • Implementierung und Optimierung eines Algorithmus auf einem FPGA
    • Erprobung unterschiedlicher Optimierungsstrategien
  • Inhalte

    Vorlesung

    • Ideenmanagement
    • Betriebliches Innovationsmanagement
    • Transfer Wissenschaft -Praxis

    Projekt

    • Entwicklung eines ausführlichen Geschäftsszenarios, eines Qualitätsmanagementplans und einer Risikoabschätzung
    • Bestimmung, Suche und Auswahl der einzusetzenden wissenschaftlichen Forschungsergebnisse
    • Entwicklung einer Vermarktungsstrategie
    • Durchführen der Organisations-und Qualitätsplanung
    • Vornahme der Projektplanung (Aufgaben, Netzplan, Meilensteine) und Festlegung der Arbeitsverteilung (Rollen, Verantwortlichkeiten, Mitarbeit, Personalführung)
    • Leitung und Durchführung des Projekts
    • Betreiben des Projekt-und Risikomanagements
    • Durchführung von Produkttest, Endfertigung und Qualitätskontrolle
  • Inhalte

    • Grundlagen der IT-Sicherheit
    • IT-Bedrohungen und Abwehrmaßnahmen
    • Schadsoftware (Computerviren, Würmer, Trojanisches Pferd)
    • Angriff über Pufferüberlauf (Mechanismen, Manipulation des Programmablaufes, Erstellen von Schadcode, Überlegungen zur Abwehr von Schadcode)
    • Bedrohungen im Rechnernetz und Abwehrmaßnahmen
    • Angriffe auf Schicht 2, 3, und 4) und Abwehrmaßnahmen
    • Bedrohungen aus dem Internet und Abwehrmaßnahmen
    • Angriff auf einen Browser
    • E-Mail-Client Angriffe
    • Spam-Mails und Phishing-Mails
    •  DoS und DDoS
    • Python-Hacks (Kelogger, Ransomware, WLAN-Probe-Requestst, Passwortangriff)
  • Inhalte

    Vorlesung, Praktikum Post-Quantum Cryptography

    • Auffrischung relevanter Grundlagen der Kryptologie, IT Sicherheit und Mathematik
    • Einführung in Quantum Computing
    • Gefahren durch Quantencomputer für etablierte Verschlüsselungsverfahren
    • Prinzipien für Post-Quantum Cryptography
    • Implementierung konkreter Post-Quatum-Verschlüsselungsverfahren

    Vorlesung Quantum Key Distribution

    • Auffrischung relevanter Grundlagen der Kryptologie und IT Sicherheit
    • Grundlagen der Quantenmechanik
    • Quantum Key Distribution
    • Angriffsszenarien
  • Inhalte

    Grundlagen

    • Definition und Begriffsklärung
    • Security Analytics Use Cases
    • Data Sourcess und Methoden der Datensammlung
    • Real time Data Harvesting
    • Anwendung der Security Analytics Ergebnissen und ihr Impact
    • Basic Security Analytics Costs
    • Advanced persistent threats
    • Security Analytics und Digitale

    Forensics Security Analytics Tools and Services, u.a.

    • Blue Coat Security Analytics Platform
    • Lancope Stealth Watch System
    • JuniperNetworks JSA Series Secure Analytics
    • EMC RSASecurity Analytics NetWitness
    • FireEye Threat Analytics Platform
    • Arbor Networks Security Analytics
    • Click Security Click Commander
    • Hexis Cyber Solutions' NeatBeat MON
    • Sumo Logics' cloud service
    • Security Onion
    • Splunk
    • Elastic Stack