Navigation überspringen
  • Start
  • Zertifikatsprogramm
  • Gesamtzertifikate
  • Module
  • FAQ
  • Infomaterial
  • Anfahrt
  • Impressum
  • Datenschutz
 
Navigation überspringen
  • Start
  • Zertifikatsprogramm
    • Zugangsvoraussetzungen
    • Lernkonzept
    • Zielgruppe
    • Kosten
  • Module
  • Gesamtzertifikate
  • FAQ
  • Infomaterial
  • Anmeldung
 

Sie sind
IT-Systemadministrator/in?
Ermittlungsbeamte?
an Datenschutz interessiert?
im Bereich Datenschutz tätig?
IT- und Unternehmensberater?
aus dem Bereich Compliance?
an Cybersicherheit interessiert?
im Bereich Controlling tätig?
Steuerfahnder?
Anwalt?
Rechtspfleger?
Führungskraft oder Mitarbeiter?
aus den Bereichen Fraud Management?
Audit, IT-Revision?
technische Revision oder Risikomanagement?
Im Bereich Finanz- und Rechnungswesen? 
Leiter IT oder IT-Sicherheit, Leiter eines Rechenzentrums?
Wirtschaftsprüfer, Rechtsanwalt?
WiedereinsteigerInnen?
Interesse im Bereich Cyber Security?

Modulangebot im Überblick

Die Zertifikatsmodule auf wissenschaftlichem Niveau und mit hohem Praxisbezug bilden ein passgenaues Angebot an Qualifikation und Spezialisierung in der nebenberuflichen Weiterbildung. Damit können einzelne Module nebenberuflich studiert werden. Durch die Vergabe von ECTS-Punkten können sie auf ein Studium angerechnet werden.

Z-101 Methoden digitaler Forensik
Studienbriefcover Methoden digitaler Forensik
Studienbriefcover Methoden digitaler Forensik

Prof. Dr.-Ing. Felix C. Freiling
Friedrich-Alexander-Universität Erlangen-Nürnberg

Dieses Modul dient zum einen als Einführung in die forensischen Wissenschaften im Allgemeinen und zum anderen in die digitale Forensik im Speziellen. Sie kennen die generelle Terminologie des Gebietes und besitzen einen Überblick über die Gemeinsamkeiten und Unterschiede zwischen klassischer (nicht-digitaler) und digitaler Forensik. Sie können juristische Fragestellungen in technische Fragestellungen übersetzen und Ermittlerfragen anhand von Assoziationen dekonstruieren. Sie wissen, worauf Sie bei der Behandlung digitaler Spuren achten müssen und wie man eine verständliche und nachvollziehbare Dokumentation Ihres Vorgehens anfertigen kann.

 

Jetzt Anmelden

Z-102 Systemnahe Programmierung
Studienbriefcover Systemnahe Programmierung
Studienbrief Systemnahe Programmierung

Dr. rer. nat.Werner Massonne
Friedrich-Alexander-Universität Erlangen-Nürnberg

Die Studierenden kennen die Einsatzszenarien der systemnahen Programmierung, und ihre Prinzipien und Methoden sind ihnen bekannt. Sie können die Grundprinzipien aktueller Rechnerarchitekturen und Betriebssysteme benennen und einordnen. Die Intel IA-32-Architektur ist ihnen im Detail vertraut. Sie sind in der Lage, Assemblerprogramme für diese Architektur zu schreiben und zu verstehen.

Ebenso sind sie in der Lage, Programme in der höheren, systemnahen Programmiersprache C zu verfassen. Den Studierenden sind die Stärken, aber auch die Schwächen - bzgl. Softwaresicherheit - der Programmiersprache C bekannt. Einige der bedeutendsten Sicherheitsprobleme/Sicherheitslücken, die insbesondere durch die Verwendung von C auf heutigen Rechnerarchitekturen entstehen können, können Sie erklären. Des Weiteren können Sie übliche Gegenmaßnahmen beschreiben, die die Ausnutzung von Sicherheitslücken unterbinden sollen.

 

Vorschau (PDF)   Jetzt Anmelden

Z-103 Reverse Engineering
Studienbriefcover Systemnahe Programmierung
Studienbrief Systemnahe Programmierung

Dr. rer. nat.Werner Massonne
Friedrich-Alexander-Universität Erlangen-Nürnberg

Zunächst wird Reverse Engineering definiert und in sein begriffliches Umfeld eingeordnet. Es wird aufgezeigt, welche Anwendungsfälle es für Reverse Engineering gibt und mit welchen Schwierigkeiten Reverse Engineering zu kämpfen hat und wo seine Grenzen liegen.

Im Mittelpunkt dieses Moduls steht die Binärcodeanalyse, also die Analyse von Maschinenprogrammen. Um diese verstehen zu können, müssen die hardwaretechnischen Details einer ausführenden Rechnerarchitektur bekannt sein. Ebenso muss der Reverse Engineer die Assemblerprogrammierung verinnerlicht haben. IA-32 ist die heute dominierende Plattform im Bereich der Arbeitsplatzrechner. Dieses Modul baut auf dem Modul „Systemnahe Programmierung“ auf, in dem IA-32 und ihre Programmierung auf Assemblerebene sehr eingehend behandelt werden.

Als Absolvent/-in dieses Moduls können Sie den Begriff „Reverse Engineering“ einordnen und definieren. Sie können die typischen Einsatzgebiete von Reverse Engineering benennen und auch die Strukturen von Microsoft Windows sind Ihnen bekannt. Den Aufbau von Programmdateien in Windows können Sie beschreiben und analysieren. Sie können  die  Methoden  zur  Dekompilierung  von  Maschinenprogrammen  benennen  und anwenden. Verschiedene Optimierungsverfahren der Compiler, die eine Dekompilierung  erschweren,  können  Sie  erkennen  und  benennen.  Die  üblichsten Werkzeuge  zur  Programmanalyse  können  Sie als Absolvent/-in  einsetzen.  Vorteile  und  Nachteile  einer  statischen  und  dynamischen  Programmanalyse  sind  Ihnen  bekannt und können durch Sie bedarfsabhängig eingesetzt werden. Sie haben detaillierte Kenntnisse  über  Malware  sowie  verschiedene  Methoden  und  Tricks  der  Malware-Autoren. 

Die  Absolventen  können  „einfache“  Malware  für  Windows-Systeme selbstständig analysieren. Sie beherrschen die Grundlagen für eine Vertiefung  des  weiten Gebietes der Malware-Analyse.

 

Informationen anfordern    Jetzt Anmelden

Z-104 Live Analyse / Spurensicherung

Prof. Dr.-Ing. Felix C. Freiling
Friedrich-Alexander-Universität Erlangen-Nürnberg

Dieses Modul gibt Ihnen eine Einführung in verschiedene Techniken und Methoden der digitalen Forensik, die bei der Analyse eines “lebenden” IT-Systems benötigt werden (“Live Analyse”). Im Unterschied zur Analyse von “toten” Systemen hat man es bei der Live Analyse verstärkt mit flüchtigen digitalen Spuren zu tun sowie mit der Tatsache, dass man das untersuchte System notwendigerweise verändern muss, wenn man es untersucht. Es werden diverse forensische Werkzeuge vorgestellt und ihre grundlegende Funktionsweise erläutert. Ziel dabei ist aber nicht die Schulung an speziellen forensischen Werkzeugen sondern die Vermittlung grundlegenden Verständnisses der Methoden und Vorgehensweisen der Live Analyse.

Nach Abschluss dieses Moduls kennen Sie die Risiken und Chancen der Live Analyse und sind in der Lage diese im Einzelfall gegeneinander abzuwägen. Weiterhin kennen Sie verschiedene Methoden und Werkzeuge, um eine forensische Live Analyse durchzuführen, können deren Arbeitsweise erklären und sind in der Lage, sich detailliert in diese Werkzeuge einzuarbeiten. Sie kennen die Schritte, die zur Vorbereitung einer Live Analyse zur Gewinnung von öffentlich zugänglichen Informationen eingesetzt werden können. Mit Abschluss der Übungen lernen Sie, Ihr Wissen in der Praxis anzuwenden.

Um die vorgestellten Techniken und Methoden vollständig verstehen und im Selbststudium weiter vertiefen zu können, werden grundlegende Kenntnisse aus den Bereichen Digitale Forensik benötigt. Kenntnisse im Umgang mit den Betriebssystemen Linux und Windows werden ebenfalls vorausgesetzt.

 

Informationen anfordern    Jetzt Anmelden

Z-105 Browser- und Anwendungsforensik

Prof. Dr.-Ing. Felix C. Freiling
Friedrich-Alexander-Universität Erlangen-Nürnberg

Ein Großteil der Systeminteraktion erfolgt heute durch Anwendungsprogramme wie Browser, E-Mail-Clients oder Office-Software. Die Spuren, die dadurch auf der Festplatte oder im Speicher entstehen, sind für eine Ermittlung in der Regel hochgradig relevant. Die Spuren können aber nur mit einem tiefen Verständnis der Anwendung selbst sicher interpretiert werden. Diese Lehrveranstaltung gibt einen Überblick über Techniken und Werkzeuge für die Analyse von Anwendungsprogrammen.

Das Modul vermittelt grundlegende Kenntnisse und Kompetenzen in der Analyse von Spuren, die durch Anwendungsprogramme wie Browser oder E-Mail-Clients entstehen. Nach Abschluss dieses Moduls haben Sie einen Überblick über verschiedene Erscheinungsformen von Anwendungsspuren und können für einfache Fälle angeben, welche Anwendungsspuren für die Ermittlung jeweils relevant sein könnten. Sie besitzen zudem einen Überblick über die Methoden der Multimediaforensik und können für konkrete Ermittlungen angeben, welche Multimediaspuren für Ermittlungsfragen von Interesse sein können. Schließlich können Sie auch Aussagen darüber machen, unter welchen Voraussetzungen aufgefundene Spuren tatsächlich das aussagen, was man ihnen nach herrschender Meinung zusagt. Im Rahmen derpraktischen Übung lernen Sie, die Spuren zu benennen, die eine konkrete Anwendung erzeugt.

Hierfür benötigen Sie allgemeine Computerkenntnisse unter Windows oder Linux und ein allgemeines Verständnisüber die Fragestellungen und Arbeitsansätze in der digitalen Forensik.

Informationen anfordern    Jetzt Anmelden

Z-107 Mobilfunkforensik

Das Modul vermittelt Ihnen den Aufbau und die Funktionsweise von Android und Android-Applikationen. Sie kennen nach erfolgreichem Absolvieren dieses Moduls die grundlegenden Methoden zur Vorbereitung einer forensischen Analyse von Android-Mobiltelefonen und können diese auch durchführen. Die Werkzeuge zur Analyse des Telefons sowie dessen Applikationen können Sie anwenden und deren Vor- und Nachteile aufzeigen. Sie kennen nach Abschluss dieses Moduls die gängigen Tools und Techniken zur Analyse von potentieller Malware. Sie können einfache Applikationen für Android programmieren und analysieren und sind mit der sicherheitskritischen Betrachtung dieser Applikationen vertraut. Sie verstehen die potentiellen Gefahren, die in mobilen Applikationen stecken können und wissen wo sich auf einem Androidbasierten Gerät interessante Daten für eine forensische Untersuchung befinden und wie Sie an diese gelangen können.

Informationen anfordern    Jetzt Anmelden

Z-201 Applied Computer Systems (Rechnersysteme)
Studienbriefcover Applied Computer Systems
Studienbrief Applied Computer Systems

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen

Das Modul „Applied Computer Systems“ bietet entsprechendes Basiswissen, um weiterführende Thematiken der Informatik besser verstehen zu können. Zu den Inhalten gehören die Themengebiete: Informationsverarbeitung im Computer, Rechnersysteme, Rechnernetzwerke, Einführung in die Programmierung und IT-Sicherheit.

Nach Durcharbeiten des Moduls sind Sie mit Fachtermini vertraut und besitzen grundlegende Kenntnisse inden Bereichen Informationsverarbeitung, Computerhardware, Programmierung und IT-Sicherheit.

 

Vorschau (PDF)   Jetzt Anmelden

Z-202 Python 1 - Programmierung und Forensik
Studienbriefcover Python 1 - Programmierung und Forensik
Studienbrief Python 1 - Programmierung und Forensik

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen

Ziel dieses Moduls ist es, Aufgabenstellungen aus dem Umfeld der IT-Sicherheit mit Hilfe von Python-Programmen schnell und effektiv lösen zu können. In diesem Modul lernen Sie die Programmiersprache Python anhand von praktischen Übungen kennen. Ziel dieses Moduls ist es nicht, Vorgehensmodelle zur Softwareentwicklung zu vermitteln, wie sie bei komplexer Software benötigt werden. Mit Python sollen Sie viel mehr in der Lage sein, kleinere überschaubare Programme zu schreiben, die schnell zu Ergebnissen führen.

Neben der Programmiersprache Python wird auch das Erstellen und Verwenden von Datenbanken grundlegend erklärt. Hierfür wird das Hilfsmodul SQLite verwendet, das ein wartungsfreies Datenbanksystem enthält und Teil der Python-Umgebung ist.

 

Vorschau (PDF)   Jetzt Anmelden

Z-203 Python 2 - Penetration Testing
Studienbriefcover Python 2
Studienbriefcover Python 2

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen

Penetrationstests werden durchgeführt, um Schwachstellen in IT-Systemen (logisch oder physikalisch) oder bezüglich des Faktors Mensch aufzudecken und sollen somit unmittelbar dazu führen, die Sicherheit eines Systems zu erhöhen.
Dies kann durch Schließen der Sicherheitslücken bzw. Schulung der Mitarbeiter geschehen. Zur Durchführung
von Penetrationstests hat sich eine spezielle Methodik bewährt, die ein strukturiertes Vorgehen ermöglicht.
Für Penetrationstest werden Angriffe ausgeführt, die mittels von Python-Programmen flexibel und kofigurierbar gestaltet werden können.
Ziel dieses Moduls ist es, aus abstrakten Aufgabenstellungen zu Penetrationstests ablauffähige Programme zu entwickeln.
Als Programmiersprache wird Python verwendet. Python ist eine leistungsfähige Skriptsprache, die im Forensik- und Pentest-Umfeld häufig verwendet wird.
Nach Bearbeitung dieses Moduls soll der Student Netzwerkprotokolle analysieren und deren Inhalt aufschlüsseln können. Weiter soll die Implementierung von Penetrationstests das Verständnis über Angriffe auf IT-Strukturen erweitern. Die Implementierung und Anwendung von Proxy-Diensten

 

Jetzt Anmelden

Z-204 Datenträgerforensik 1
Studienbrief Datenträgerforensik 1
Studienbrief Datenträgerforensik 1

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen

Dem Inhalt dieses Moduls sind überwiegend klassische Festplatten mit magnetischem Speichermedium zugrunde gelegt. Die Technik von modernen Solid State Drives (SSDs) werden aber ebenfalls behandelt. Da beide Technologien mit dem Serial-ATA-Standard kompatibel sind, werden Ihnen auch die Parallelen aufgezeigt.
Die Studienbriefe orientieren sich in der Methodik am Standardwerk der Datenträgerforensik „File System Forensic Analysis“ von Brian Carrier.
Die Übungsteile basieren überwiegend auf Vorlagen von Prof. Dr. Felix Freiling (Universität Erlangen-Nürnberg).
Mit diesem Modul sollen folgende Lehrziele erreicht werden:
Sie sollen

  • Kenntnisse über klassische Festplatten, deren Partitionen und Dateisysteme erlangen.
  • Kenntnisse zu modernen Flash-Speichermedien aufbauen.
  • ein Verständnis der grundlegenden Methoden der Datenträgerforensik erwerben.
  • die Fähigkeit entwickeln, diese Methoden an konkreten Szenarien anzuwenden.
  • mit dem Einsatz einiger wenigerWerkzeuge der Datenträgerforensik vertraut werden, insbesondere dd, The Sleuth Kit und Autopsy.

Das Material dieses Moduls basiert zu großen Teilen auf einer Vorlesung des Studiengangs Digitale Forensik, die von Prof. Dr. Martin Rieger an der Hochschule Albstadt-Sigmaringen gehalten wurde. Das Material wurde grundsätzlich überarbeitet und ergänzt. Die Autoren danken Dipl.–Inf. Vasilios Tsantroukis für die Unterstützung.

 

Jetzt Anmelden

Z-205 Datenträgerforensik 2
Studienbrief Datenträgerforensik 2
Studienbrief Datenträgerforensik 2

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen

In den nachfolgenden Studienbriefen 1 bis 3 lernen Sie die spezifischen Merkmale der einzelnen Dateisysteme und die damit verbundenen forensischen Möglichkeiten kennen. Das Referenzmodell von Carrier begleitet Sie dabei durch alle drei spezifischen Studienbriefe und ermöglicht Ihnen, direkte Vergleiche zwischen den unterschiedlichen Dateisystemen zu ziehen. Nach erfolgreichem Abschluss des Moduls sind Sie in der Lage, die Analysemethodik des Referenzmodells auf bisher nicht vertraute Dateisysteme anzuwenden.


Studienbrief 1 beschäftigt sich mit den Strukturen des FAT-Dateisystems anhand des Carrier-Referenzmodells. Es wird vermittelt, wie Sie wichtige Informationen, wie z. B. Dateinamen, Inhalte von Dateien oder Verzeichniseinträge, gewinnen können. Sie können Dateien, soweit dies möglich ist, anhand von Informationen des Datenträgers, des Dateisystems, der Metadaten, der Dateinamen und der Inhaltsdaten durchsuchen und wiederherstellen. Sie können durch richtige Anwendung der gezeigten Analyseschritte bestimme Szenarien, z. B. unter Auswertung von Allokationsstrategien und Zeitstempeln, überprüfen.


Der Studienbrief 2 behandelt das Dateisystem ext. Dabei können Sie die im Studienbrief 1 angewandte Vorgehensweise auf dieses Dateisystem adaptieren. Zudem werden die forensischen Möglichkeiten aus den erweiterten Informationen der Kategorien Metadaten, Dateinamen und Anwendungen vermittelt. Analyseschritte für bestimme Szenarien können als Referenz herangezogen werden.


In Studienbrief 3 wird das Dateisystem NTFS behandelt. Neben dem bereits bekannten Referenzmodell nach Carrier, wird primär auf das Konzept der Master File Table eingegangen. Es werden die darin enthaltenen MFT-Einträge erläutert und die forensischen Möglichkeiten aufgezeigt. Die einzelnen Einträge in der Master File Table verfolgen ein weiteres Konzept, welches ebenfalls in diesem Studienbrief behandelt wird.


Einige Übungsaufgaben basieren auf Vorlagen von Prof. Dr. Felix Freiling (Universität Erlangen-Nürnberg).

 

Jetzt Anmelden

Z-206 Internettechnologien
Studienbriefcover Internettechnologien
Studienbrief Internettechnologien

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen

Die Lehrveranstaltung „Internettechnologien“ gibt einen Überblick über die technischen Grundlagen des Internets und die Funktionsweise unterschiedlicher Internetdienste. Dem Lernenden werden dabei die Funktionsweise der am weitesten verbreiteten Protokolle und Techniken vermittelt. Anschließend wird die Sicherheit von Web Applications näher betrachtet.

Nach erfolgreichem Abschluss des Moduls hat der Studierende Kenntnisse über die grundlegenden Strukturen und möglichen Transportwege der Informationen im Internet. Der Teilnehmer kennt die für den Betrieb des Internets erforderliche Hard- und Software und kann deren Bedeutung für die IT-Sicherheit beurteilen. Er kann die aus dem Informationsfluss resultierenden digitalen Spuren bewerten und Analyseansätze ableiten sowie Eigenschaften wichtiger Dienste nachvollziehen und diese einsetzen. Außerdem kann der Teilnehmer Abwehrmaßnahmen für Web Applications entwickeln, da Angriffsvektoren selbst angewendet werden können.

Vorschau (PDF)   Jetzt Anmelden

Z-208 Windows-Forensik (BKA-Modul)

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen

In diesem Modul wird Ihnen Digitale Forensik in den spezifischen Gegebenheiten eines Windows 7-Betriebssystems vermittelt. Das heißt auch, dass bestimmte forensische Techniken, die nicht windowsspezifisch sind, wie z. B. Datenträgerforensik, nicht breit in diesem Modul behandelt werden.

Mit diesen Kenntnissen und Fähigkeiten sind Sie in der Lage, selbst einen Windows-Rechner forensisch analysieren zu können sowie über die angewendete Vorgehensweise und die gefundenen Ergebnisse zu berichten. Zudem sind Sie in der Lage zu beurteilen, ob andere Forensiker nach den „Regeln der Kunst“ beider Analyse von Windows-Rechnern gearbeitet haben.

Informationen anfordern    Jetzt Anmelden

Z-209 Unix-Forensik (BKA-Modul)

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen

In diesem Modul werden Ihnen verschiedene Aspekte des Betriebssystems Unix bzw. Linux vermittelt, die es Ihnen ermöglichen Untersuchungen forensischer Art oder zur IT-Sicherheit an den genannten Betriebssystemendurchzuführen. Grundlage hierfür ist das Verständnis über wichtige Konzepte und Eigenschaften von Unix bzw. Linux. Diese Voraussetzungen zusammen mit dem Umgang werden Ihnen zunächst vermittelt, um Ihnen einen sicheren Umgang mit dem Betriebssystem zu ermöglichen. Dies schließt die Nutzung dertextbasierten Shell mit ein.

Sie werden mit dem Betriebssystem vertraut gemacht und bekommen die Sturuktur und Analyse des Betriebssystems vermittelt. Danach sind Sie in der Lage wichtige Eigenschaften eines Rechnersystem im laufenden Betrieb (Live-Analyse) und nach dem Wiedereinschalten (Post-Mortem-Analyse) zu gewinnen.

Mittels Logfile-Analyse werden Sie wichtige Informationen aus den einzelnen Protokolldateien gewinnen können. Es werden verschiedene Herangehensweisen der Speichererfassung vorgestellt und ihre Möglichkeiten und Schwächen behandelt. Die anschließende Analyse wird mit dem Volatility Framework durchgeführt, welche Ihnen nach heutigen Maßstäben eine recht weitgehende Arbeitsspeicheranalyse ermöglicht. Anhand eines mit Malwarebefallenen Speicherabbilds wird ein konkretes Vorgehen aufgezeigt und vermittelt.

Es werden Aspekte von Linux Server-Umgebungen sowie verschiedene unter Linux betriebene Serverdiensten behandelt und wichtige Serverkonzepte, die aus den Serverdiensten möglichen forensischen Spuren gewonnen und analysiert werden können, vermittelt.

Informationen anfordern    Jetzt Anmelden

Z-210 Mac-Forensik (BKA-Modul)

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Informationen anfordern    Jetzt Anmelden

Z-211 Netzforensik (BKA-Modul)

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen

Die Netzwerkforensik gewinnt vor dem Hintergrund zunehmender Nutzung des Netzes zur Speicherung von Daten und zur nicht-lokalen Ausführung von Programmen zunehmend an Bedeutung. Dazu kommt eine stark steigende Anzahl nicht-klassischer Netzwerkteilnehmer wie z. B. IoT-Geräte, Smart Home-Geräteusw. Schließlich wird die forensische Arbeit auf klassischen Gebieten, wie z.B. der Datenträgerforensik, durch Verschlüsselung von persistenten Daten zunehmend schwieriger, so dass alternative Informationsquellen gesucht werden müssen.

Mit diesem Modul soll der Teilnehmer in die Lage versetzt werden, die vielfältigen Quellen rund um das Rechnernetz forensischen ausnutzen zu können. Das beginnt damit, das Netzwerk mit seinen Teilnehmern erfassen, beobachten und analysieren zu können. Wesentlich ist, Netzwerkdaten aufzeichnen und hinsichtlich der Metadaten und ggf. hinsichtlich der Inhaltsdaten analysieren zu können. Hinzu kommt die Auswertung aktiver Netzgeräte, wie z. B. Router und Switches, die Aussagen über das "Wann" und "Woher" von Daten ermöglichen können. Essentielle Dienste, die von Servern angeboten werden, wie z. B. Webserver und Proxyserver müssen analysiert werden mit dem Ziel, Aussagen machen zu können z. B. über die beteiligten Kommunikationspartner und die transportieren Daten. Häufig besteht eine forensische Arbeitsweise darin, Informationen aus laufenden Systeme zu gewinnen, wie z. B. der laufenden Prozesse, der bestehenden Netzwerkverbindungen oder der verschlüsselten Container. Dazu können einerseits die Systeme im laufenden Betrieb analysiert werden. Andererseits ist es häufig günstiger, die laufenden Systeme "einzufrieren", d.h.einen Arbeitsspeicherdump oder sogar ein virtualisiertes Abbild des Systems zu gewinnen und spätere Analysen an diesem Abbild vorzunehmen. Die Nutzung von netzwerkzentrierten Anwendungen, wie z. B.Messengerdienste, Browser, Clouddienste oder soziale Netzwerke, hinterlässt sowohl in der Cloud als auch auf den Clients forensische Spuren, die geborgen und analysiert werden müssen.

Informationen anfordern    Jetzt Anmelden

Z-212 Netzwerkanalyse
Studienbriefcover Netzwerkanalyse
Studienbriefcover Netzwerkanalyse

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen

Die Netzwerkforensik gewinnt vor dem Hintergrund zunehmender Nutzung des Netzes zur Speicherung von Daten und zur nicht-lokalen Ausführung von Programmen zunehmend an Bedeutung. Dazu kommt eine stark steigende Anzahl nicht-klassischer Netzwerkteilnehmer wie z. B. IoT-Geräte, Smart Home-Geräte usw. Schließlich wird die forensische Arbeit auf klassischen gebieten, wie z.B. der Datenträgerforensik, durch Verschlüsselung von persistenten Daten zunehmend schwieriger, so dass alternative Informationsquellen gesucht werden müssen.
Mit diesem Modul soll der Teilnehmer in die Lage versetzt werden, die vielfältigen Quellen rund um das Rechnernetz forensischen ausnutzen zu können. Das beginnt damit, das Netzwerk mit seinen Teilnehmern erfassen, beobachten und analysieren zu können.Wesentlich ist, Netzwerkdaten aufzeichnen und hinsichtlich der Metadaten und ggf, hinsichtlich der Inhaltsdaten analysieren zu können. Hinzu kommt die Auswertung aktiver Netzgeräte, wie z. B. Router und Switches, die Aussagen über das W¨ annünd W¨ oherv¨on Daten ermöglichen können. Essentielle Dienste, die von Servern angeboten werden, wie z. B. Webserver und Proxyserver müssen analysiert werden mit dem Ziel, Aussagen machen zu können z. B. über die beteiligten Kommunikationspartner und die transportieren Daten. Häufig besteht eine forensische Arbeitsweise darin, Informationen aus laufenden Systeme zu gewinnen, wie z. B. der laufenden Prozesse, der bestehenden
Netzwerkverbindungen oder der verschlüsselten Container. Dazu können einerseits die Systeme im laufenden Betrieb analysiert werden. Andererseits ist es häufig günstiger, die laufenden Systeme ëinzufrieren", d. h. einen Arbeitsspeicherdump oder sogar ein virtualisiertes Abbild des Systems zu gewinnen und spätere Analysen an diesem Abbild vorzunehmen. Die Nutzung von netzwerkzentrierten Anwendungen, wie z. B. Messengerdienste, Browser, Clouddienste oder soziale Netzwerke, hinterlässt sowohl in der Cloud als auch auf den Clients forensische Spuren, die geborgen und analysiert werden müssen.

 

Jetzt Anmelden

Z-213 Netzwertkhacking
Studienbriefcover Netzwerkhacking
Studienbriefcover Netzwerkhacking

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen

Dieses Modul soll zeigen, wie einfach es in vielen Fällen ist, einen Angriff durchzuführen. Wir wollen vermitteln, worauf ein erfolgreicher Angriff basiert:

  • Ansatz des Angriffs
  • Mechanismen von Schadsoftware
  • Stufenweises Vorgehen
  • Schadsoftware tarnt sich
  • Schadsoftware verankert sich im System
  • Schadsoftware ist „fernsteuerbar“

Es soll auch gezeigt werden, wie vorgegangen werden kann, wenn ein Angriff bereits eingetreten ist oder eventuell sogar noch aktiv ist.

  • Incident Response, „Feuerwehr“
  • Forensische Ermittlungen

Die bekannten Prinzipien zum Aufbau sicherer digitaler Infrastruktur werden erlernt:

  • Bausteine sicherer digitaler Netze: Zutrittskontrolle, Zugriffskontrolle, Verschlüsselung, Firewalls
  • Analyse und Design der erforderlichen Sicherheitsmaßnahmen
  • Schutzmaßnahmen für Clients
  • Konzepte zur Netzwerksicherheit

Wir lernen den Nutzen einer ständigen Überwachung der Netzwerksicherheit kennen:

  • Network Security Monitoring
  • Vorgänge erfassen
  • Vorgänge detektieren
  • Vorgänge analysieren

Es ist sinnvoll, Systeme selbst zu testen (Penetrationstests) und somit bereits möglichst früh einen Großteil der Schadsoftware auszusperren.

  • Schließen der Sicherheitslücken
  • Schulung der Mitarbeiter

Jetzt Anmelden

Z-301 Netzsicherheit 1 - Internet/Netzwerk
Studienbriefcover Netzsicherheit 1 - Internet/Netzwerk
Studienbrief Netzsicherheit 1

Prof. Dr. Jörg Schwenk
Ruhr-Universität Bochum

Im „Netzsicherheit 1 – Sicherheit mobiler Systeme “ werden konkrete kryptographische Systeme zur Absicherung von Netzen der ersten und zweiten Ebene des OSI-Schichtenmodells betrachtet und von allen Seiten auf ihre Sicherheit hin beleuchtet.

Nach erfolgreichem Abschluss des Moduls erkennen die Studierenden/Teilnehmer die wichtigen Strukturen von Sicherheitsmechanismen in lokalen Datennetzen, verstehen Übertragungs- und Authentifizierungsprotokolle in Datennetzen und können die darin verwendeten kryptographischen Verfahren ermitteln.

 

Vorschau (PDF)   Jetzt Anmelden

Z-302 Netzsicherheit 2 - Malware

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Informationen anfordern    Jetzt Anmelden

Z-303 Netzsicherheit 3 - Hackerpraktikum

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Informationen anfordern    Jetzt Anmelden

Z-304 SPAM

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Informationen anfordern    Jetzt Anmelden

Z-305 Kryptographie 1

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Informationen anfordern   Jetzt Anmelden

Z-306 Kryptographie 2

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Informationen anfordern    Jetzt Anmelden

Z-307 Kryptanalytische Methoden und Werkzeuge

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Informationen anfordern    Jetzt Anmelden

Z-308 Sicherheit mobiler Systeme
Studienbriefcover Sicherheit mobiler Systeme
Studienbrief Sicherheit mobiler Systeme

Prof. Dr. Thorsten Holz | Ruhr-Universität Bochum

Im Modul „Sicherheit mobiler Systeme“ werden verschiedene Sicherheitsaspekte von mobilen Systemen vorgestellt. Anhand von konkreten Beispielen wird erläutert,  wie verschiedene Arten von mobilen Systemen aufgebaut sind und welche Sicherheitsrisiken diese besitzen

Nach Durcharbeiten des Moduls haben Sie die Fähigkeit, sich eine Meinung über die Sicherheit  von mobilen Endgeräten zu bilden. Darüber hinaus besitzen Sie die Kompetenz, eigenständi g neue Angriffe und Bedrohungen aus der aktuellen Fachliteratur zu verstehen und ihre Bedeutungen zu evaluiere

 

Vorschau (PDF)   Jetzt Anmelden

Z-401 Computerstrafrecht

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Informationen anfordern    Jetzt Anmelden

Z-402 Computerstrafprozessrecht
Studienbriefcover Computerstrafprozessrecht
Studienbrief Computerstrafprozessrecht

Prof. Dr. Christoph Burchard | Goethe-Universität Frankfurt am Main

In diesem Modul lernen Sie nun die strafprozessrechtlichen Grundzüge der deutschen Rechtsordnung kennen. Das Modul „Computerstrafprozessrecht“ ergänzt dabei das Modul „Computerstrafrecht“, in dem man die materiellstrafrechtlichen Grundlagen der Verfolgung von Kriminalität mit IT-Bezug erlernt.

Die Studierenden erwerben Grundkenntnisse des Strafprozessrechts. Sie können die Grundzüge des Computerstrafprozessrechts in Bezug zur Informationstechnologie und zum Verfassungsrecht setzen. Nach erfolgreichem Abschluss des Moduls sind die Studierenden in der Lage, verfahrensrechtliche Maßnahmen auf ihre Zulässigkeit zu überprüfen und hierzu kritisch Stellung zu nehmen. Dabei erwerben Sie sowohl Fach- als auch eine grundlegende Methodenkompentenz.

 

Vorschau (PDF)   Jetzt Anmelden

Z-403 Europäisierung & International. des Strafrechts

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Informationen anfordern    Jetzt Anmelden

Z-601 Sachverständigenmodul „Auftreten vor Gericht“

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Informationen anfordern    Jetzt Anmelden

Z-602 Sachverständigenmodul „Einrichten eines forensischen Labors“

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Informationen anfordern    Jetzt Anmelden

Z-801 Cloud-Sicherheit und Cloud-Forensik - Angriffsanalyse

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Informationen anfordern    Jetzt Anmelden

Z-802 Cloud-Sicherheit und Cloud-Forensik - Zugriffskontrolle
Studienbriefcover Cloud-Sicherheit und Cloud-Forensik - Zugriffskontrolle
Studienbrief Cloud-Sicherheit und Cloud-Forensik - Zugriffskontrolle

Prof. Dr. Hans P. Reiser | Universität Passau

Nach Abschluss dieses Moduls verfügen Sie über fundierte Kenntnisse im Bereich von Cloud-Sicherheit und Cloud-Forensik. Neben den Konzepten und Architekturen von Virtualisierung umfassen diese Kenntnisse das Wissen über Sicherheitsherausforderungen und Bedrohungsmodellen in Cloud-Infrastrukturen sowie einen Überblick über aktuelle Forensikmethoden und entsprechende Werkzeuge.

Darüber hinaus haben Sie weiterführende Kompetenzen in der Einrichtung von Identitätsmanagementsystemen erworben, um Zugriffe zu beschränken, und in der Verwendung von Einbruchserkennungssystemen, um unerlaubte Zugriffe nachzuvollziehen.

 

Vorschau (PDF)   Jetzt Anmelden

Der Modulkatalog gibt Ihnen einen Überblick aller angebotenen Module.

In unserem Modulhandbuch erfahren Sie Näheres über die Studieninhalte und weitere Hintergrundinformationen der einzelnen Module.

Erhalten Sie mit unserem Curriculum Informationen darüber, welche Module im nächsten Angebotszeitraum terminiert sind. Durch das einfache Anklicken eines Moduls, gelangen Sie automatisch zum jeweiligen Zeitplan des Moduls.

Neben den im Curriculum angebotenen Modulen können Sie sich selbstverständlich auch gerne für alle Module unseres Zertifikatsprogramms anmelden.

Auf einen Blick

Studienbeginn
Jederzeit möglich

Studiendauer
ca. 8 Wochen

Studienabschluss
Hochschulzertifikat mit ausgewiesenen ECTS-Punkten

Studienform
Onlinebasiertes Fernstudium im Blended-Learning-Format

Gebühr
2.000,00 € p. Modul

Jetzt anmelden

Inhaltliche Fragen?

Prof. Dr. Martin Rieger - Leiter Zertifikatsprogramm

Studiendekan
Prof. Dr. Martin Rieger
Telefon: 0 75 71 / 732 91 24

Administration & Organisation

Julija Bauer - Assistenz Zertifikatsprogramm

Julija Bauer
Assistenz
Telefon: 0 75 71 / 732 95 51
E-Mail senden



Infomaterial anfordern

Downloads

Flyer
Curriculum 2020
Gesamtzertifikate
Modulkatalog
Modulhandbuch 2019
Zertifikatsordnung
Gebührensatzung

Unser Newsletter

Dürfen wir Sie über Neuigkeiten zum Hochschulzertifikat informieren?


Ich willige ein, dass die vorstehenden Daten zum Zwecke des Newsletterversandes durch die Hochschule Albstadt-Sigmaringen gespeichert, genutzt und verarbeitet werden. Mir ist bekannt, dass ich diese Erklärung jederzeit ohne Angabe von Gründen widerrufen kann. 

Zu den ModulenInfomaterial anfordernJetzt anmelden

Die Zertifikatsmodule auf wissenschaftlichem Niveau und mit hohem Praxisbezug bilden ein passgenaues Angebot an Qualifikation und Spezialisierung in der nebenberuflichen Weiterbildung. Damit können einzelne Module nebenberuflich studiert werden.

In 8 Wochen zum Abschluss. Online im Bereich IT-Security.

Kontakt Anfahrt Impressum Datenschutz hs-albsig.de OpenC3S nach oben