Modulangebot im Überblick
Die Zertifikatsmodule auf wissenschaftlichem Niveau und mit hohem Praxisbezug bilden ein passgenaues Angebot an Qualifikation und Spezialisierung in der nebenberuflichen Weiterbildung. Damit können einzelne Module nebenberuflich studiert werden. Durch die Vergabe von ECTS-Punkten können sie auf ein Studium angerechnet werden.

Prof. Dr.-Ing. Felix C. Freiling
Friedrich-Alexander-Universität Erlangen-Nürnberg
Dieses Modul dient zum einen als Einführung in die forensischen Wissenschaften im Allgemeinen und zum anderen in die digitale Forensik im Speziellen. Sie kennen die generelle Terminologie des Gebietes und besitzen einen Überblick über die Gemeinsamkeiten und Unterschiede zwischen klassischer (nicht-digitaler) und digitaler Forensik. Sie können juristische Fragestellungen in technische Fragestellungen übersetzen und Ermittlerfragen anhand von Assoziationen dekonstruieren. Sie wissen, worauf Sie bei der Behandlung digitaler Spuren achten müssen und wie man eine verständliche und nachvollziehbare Dokumentation Ihres Vorgehens anfertigen kann.
Dr. rer. nat.Werner Massonne
Friedrich-Alexander-Universität Erlangen-Nürnberg
Die Studierenden kennen die Einsatzszenarien der systemnahen Programmierung, und ihre Prinzipien und Methoden sind ihnen bekannt. Sie können die Grundprinzipien aktueller Rechnerarchitekturen und Betriebssysteme benennen und einordnen. Die Intel IA-32-Architektur ist ihnen im Detail vertraut. Sie sind in der Lage, Assemblerprogramme für diese Architektur zu schreiben und zu verstehen.
Ebenso sind sie in der Lage, Programme in der höheren, systemnahen Programmiersprache C zu verfassen. Den Studierenden sind die Stärken, aber auch die Schwächen - bzgl. Softwaresicherheit - der Programmiersprache C bekannt. Einige der bedeutendsten Sicherheitsprobleme/Sicherheitslücken, die insbesondere durch die Verwendung von C auf heutigen Rechnerarchitekturen entstehen können, können Sie erklären. Des Weiteren können Sie übliche Gegenmaßnahmen beschreiben, die die Ausnutzung von Sicherheitslücken unterbinden sollen.
Dr. rer. nat.Werner Massonne
Friedrich-Alexander-Universität Erlangen-Nürnberg
Zunächst wird Reverse Engineering definiert und in sein begriffliches Umfeld eingeordnet. Es wird aufgezeigt, welche Anwendungsfälle es für Reverse Engineering gibt und mit welchen Schwierigkeiten Reverse Engineering zu kämpfen hat und wo seine Grenzen liegen.
Im Mittelpunkt dieses Moduls steht die Binärcodeanalyse, also die Analyse von Maschinenprogrammen. Um diese verstehen zu können, müssen die hardwaretechnischen Details einer ausführenden Rechnerarchitektur bekannt sein. Ebenso muss der Reverse Engineer die Assemblerprogrammierung verinnerlicht haben. IA-32 ist die heute dominierende Plattform im Bereich der Arbeitsplatzrechner. Dieses Modul baut auf dem Modul „Systemnahe Programmierung“ auf, in dem IA-32 und ihre Programmierung auf Assemblerebene sehr eingehend behandelt werden.
Als Absolvent/-in dieses Moduls können Sie den Begriff „Reverse Engineering“ einordnen und definieren. Sie können die typischen Einsatzgebiete von Reverse Engineering benennen und auch die Strukturen von Microsoft Windows sind Ihnen bekannt. Den Aufbau von Programmdateien in Windows können Sie beschreiben und analysieren. Sie können die Methoden zur Dekompilierung von Maschinenprogrammen benennen und anwenden. Verschiedene Optimierungsverfahren der Compiler, die eine Dekompilierung erschweren, können Sie erkennen und benennen. Die üblichsten Werkzeuge zur Programmanalyse können Sie als Absolvent/-in einsetzen. Vorteile und Nachteile einer statischen und dynamischen Programmanalyse sind Ihnen bekannt und können durch Sie bedarfsabhängig eingesetzt werden. Sie haben detaillierte Kenntnisse über Malware sowie verschiedene Methoden und Tricks der Malware-Autoren.
Die Absolventen können „einfache“ Malware für Windows-Systeme selbstständig analysieren. Sie beherrschen die Grundlagen für eine Vertiefung des weiten Gebietes der Malware-Analyse.

Prof. Dr.-Ing. Felix C. Freiling
Friedrich-Alexander-Universität Erlangen-Nürnberg
Dieses Modul gibt Ihnen eine Einführung in verschiedene Techniken und Methoden der digitalen Forensik, die bei der Analyse eines “lebenden” IT-Systems benötigt werden (“Live Analyse”). Im Unterschied zur Analyse von “toten” Systemen hat man es bei der Live Analyse verstärkt mit flüchtigen digitalen Spuren zu tun sowie mit der Tatsache, dass man das untersuchte System notwendigerweise verändern muss, wenn man es untersucht. Es werden diverse forensische Werkzeuge vorgestellt und ihre grundlegende Funktionsweise erläutert. Ziel dabei ist aber nicht die Schulung an speziellen forensischen Werkzeugen sondern die Vermittlung grundlegenden Verständnisses der Methoden und Vorgehensweisen der Live Analyse.
Nach Abschluss dieses Moduls kennen Sie die Risiken und Chancen der Live Analyse und sind in der Lage diese im Einzelfall gegeneinander abzuwägen. Weiterhin kennen Sie verschiedene Methoden und Werkzeuge, um eine forensische Live Analyse durchzuführen, können deren Arbeitsweise erklären und sind in der Lage, sich detailliert in diese Werkzeuge einzuarbeiten. Sie kennen die Schritte, die zur Vorbereitung einer Live Analyse zur Gewinnung von öffentlich zugänglichen Informationen eingesetzt werden können. Mit Abschluss der Übungen lernen Sie, Ihr Wissen in der Praxis anzuwenden.
Um die vorgestellten Techniken und Methoden vollständig verstehen und im Selbststudium weiter vertiefen zu können, werden grundlegende Kenntnisse aus den Bereichen Digitale Forensik benötigt. Kenntnisse im Umgang mit den Betriebssystemen Linux und Windows werden ebenfalls vorausgesetzt.

Prof. Dr.-Ing. Felix C. Freiling
Friedrich-Alexander-Universität Erlangen-Nürnberg
Ein Großteil der Systeminteraktion erfolgt heute durch Anwendungsprogramme wie Browser, E-Mail-Clients oder Office-Software. Die Spuren, die dadurch auf der Festplatte oder im Speicher entstehen, sind für eine Ermittlung in der Regel hochgradig relevant. Die Spuren können aber nur mit einem tiefen Verständnis der Anwendung selbst sicher interpretiert werden. Diese Lehrveranstaltung gibt einen Überblick über Techniken und Werkzeuge für die Analyse von Anwendungsprogrammen.
Das Modul vermittelt grundlegende Kenntnisse und Kompetenzen in der Analyse von Spuren, die durch Anwendungsprogramme wie Browser oder E-Mail-Clients entstehen. Nach Abschluss dieses Moduls haben Sie einen Überblick über verschiedene Erscheinungsformen von Anwendungsspuren und können für einfache Fälle angeben, welche Anwendungsspuren für die Ermittlung jeweils relevant sein könnten. Sie besitzen zudem einen Überblick über die Methoden der Multimediaforensik und können für konkrete Ermittlungen angeben, welche Multimediaspuren für Ermittlungsfragen von Interesse sein können. Schließlich können Sie auch Aussagen darüber machen, unter welchen Voraussetzungen aufgefundene Spuren tatsächlich das aussagen, was man ihnen nach herrschender Meinung zusagt. Im Rahmen derpraktischen Übung lernen Sie, die Spuren zu benennen, die eine konkrete Anwendung erzeugt.
Hierfür benötigen Sie allgemeine Computerkenntnisse unter Windows oder Linux und ein allgemeines Verständnisüber die Fragestellungen und Arbeitsansätze in der digitalen Forensik.

Das Modul vermittelt Ihnen den Aufbau und die Funktionsweise von Android und Android-Applikationen. Sie kennen nach erfolgreichem Absolvieren dieses Moduls die grundlegenden Methoden zur Vorbereitung einer forensischen Analyse von Android-Mobiltelefonen und können diese auch durchführen. Die Werkzeuge zur Analyse des Telefons sowie dessen Applikationen können Sie anwenden und deren Vor- und Nachteile aufzeigen. Sie kennen nach Abschluss dieses Moduls die gängigen Tools und Techniken zur Analyse von potentieller Malware. Sie können einfache Applikationen für Android programmieren und analysieren und sind mit der sicherheitskritischen Betrachtung dieser Applikationen vertraut. Sie verstehen die potentiellen Gefahren, die in mobilen Applikationen stecken können und wissen wo sich auf einem Androidbasierten Gerät interessante Daten für eine forensische Untersuchung befinden und wie Sie an diese gelangen können.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Das Modul „Applied Computer Systems“ bietet entsprechendes Basiswissen, um weiterführende Thematiken der Informatik besser verstehen zu können. Zu den Inhalten gehören die Themengebiete: Informationsverarbeitung im Computer, Rechnersysteme, Rechnernetzwerke, Einführung in die Programmierung und IT-Sicherheit.
Nach Durcharbeiten des Moduls sind Sie mit Fachtermini vertraut und besitzen grundlegende Kenntnisse inden Bereichen Informationsverarbeitung, Computerhardware, Programmierung und IT-Sicherheit.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Ziel dieses Moduls ist es, Aufgabenstellungen aus dem Umfeld der IT-Sicherheit mit Hilfe von Python-Programmen schnell und effektiv lösen zu können. In diesem Modul lernen Sie die Programmiersprache Python anhand von praktischen Übungen kennen. Ziel dieses Moduls ist es nicht, Vorgehensmodelle zur Softwareentwicklung zu vermitteln, wie sie bei komplexer Software benötigt werden. Mit Python sollen Sie viel mehr in der Lage sein, kleinere überschaubare Programme zu schreiben, die schnell zu Ergebnissen führen.
Neben der Programmiersprache Python wird auch das Erstellen und Verwenden von Datenbanken grundlegend erklärt. Hierfür wird das Hilfsmodul SQLite verwendet, das ein wartungsfreies Datenbanksystem enthält und Teil der Python-Umgebung ist.
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Penetrationstests werden durchgeführt, um Schwachstellen in IT-Systemen (logisch oder physikalisch) oder bezüglich des Faktors Mensch aufzudecken und sollen somit unmittelbar dazu führen, die Sicherheit eines Systems zu erhöhen.
Dies kann durch Schließen der Sicherheitslücken bzw. Schulung der Mitarbeiter geschehen. Zur Durchführung
von Penetrationstests hat sich eine spezielle Methodik bewährt, die ein strukturiertes Vorgehen ermöglicht.
Für Penetrationstest werden Angriffe ausgeführt, die mittels von Python-Programmen flexibel und kofigurierbar gestaltet werden können.
Ziel dieses Moduls ist es, aus abstrakten Aufgabenstellungen zu Penetrationstests ablauffähige Programme zu entwickeln.
Als Programmiersprache wird Python verwendet. Python ist eine leistungsfähige Skriptsprache, die im Forensik- und Pentest-Umfeld häufig verwendet wird.
Nach Bearbeitung dieses Moduls soll der Student Netzwerkprotokolle analysieren und deren Inhalt aufschlüsseln können. Weiter soll die Implementierung von Penetrationstests das Verständnis über Angriffe auf IT-Strukturen erweitern. Die Implementierung und Anwendung von Proxy-Diensten

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Dem Inhalt dieses Moduls sind überwiegend klassische Festplatten mit magnetischem Speichermedium zugrunde gelegt. Die Technik von modernen Solid State Drives (SSDs) werden aber ebenfalls behandelt. Da beide Technologien mit dem Serial-ATA-Standard kompatibel sind, werden Ihnen auch die Parallelen aufgezeigt.
Die Studienbriefe orientieren sich in der Methodik am Standardwerk der Datenträgerforensik „File System Forensic Analysis“ von Brian Carrier.
Die Übungsteile basieren überwiegend auf Vorlagen von Prof. Dr. Felix Freiling (Universität Erlangen-Nürnberg).
Mit diesem Modul sollen folgende Lehrziele erreicht werden:
Sie sollen
- Kenntnisse über klassische Festplatten, deren Partitionen und Dateisysteme erlangen.
- Kenntnisse zu modernen Flash-Speichermedien aufbauen.
- ein Verständnis der grundlegenden Methoden der Datenträgerforensik erwerben.
- die Fähigkeit entwickeln, diese Methoden an konkreten Szenarien anzuwenden.
- mit dem Einsatz einiger wenigerWerkzeuge der Datenträgerforensik vertraut werden, insbesondere dd, The Sleuth Kit und Autopsy.
Das Material dieses Moduls basiert zu großen Teilen auf einer Vorlesung des Studiengangs Digitale Forensik, die von Prof. Dr. Martin Rieger an der Hochschule Albstadt-Sigmaringen gehalten wurde. Das Material wurde grundsätzlich überarbeitet und ergänzt. Die Autoren danken Dipl.–Inf. Vasilios Tsantroukis für die Unterstützung.

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
In den nachfolgenden Studienbriefen 1 bis 3 lernen Sie die spezifischen Merkmale der einzelnen Dateisysteme und die damit verbundenen forensischen Möglichkeiten kennen. Das Referenzmodell von Carrier begleitet Sie dabei durch alle drei spezifischen Studienbriefe und ermöglicht Ihnen, direkte Vergleiche zwischen den unterschiedlichen Dateisystemen zu ziehen. Nach erfolgreichem Abschluss des Moduls sind Sie in der Lage, die Analysemethodik des Referenzmodells auf bisher nicht vertraute Dateisysteme anzuwenden.
Studienbrief 1 beschäftigt sich mit den Strukturen des FAT-Dateisystems anhand des Carrier-Referenzmodells. Es wird vermittelt, wie Sie wichtige Informationen, wie z. B. Dateinamen, Inhalte von Dateien oder Verzeichniseinträge, gewinnen können. Sie können Dateien, soweit dies möglich ist, anhand von Informationen des Datenträgers, des Dateisystems, der Metadaten, der Dateinamen und der Inhaltsdaten durchsuchen und wiederherstellen. Sie können durch richtige Anwendung der gezeigten Analyseschritte bestimme Szenarien, z. B. unter Auswertung von Allokationsstrategien und Zeitstempeln, überprüfen.
Der Studienbrief 2 behandelt das Dateisystem ext. Dabei können Sie die im Studienbrief 1 angewandte Vorgehensweise auf dieses Dateisystem adaptieren. Zudem werden die forensischen Möglichkeiten aus den erweiterten Informationen der Kategorien Metadaten, Dateinamen und Anwendungen vermittelt. Analyseschritte für bestimme Szenarien können als Referenz herangezogen werden.
In Studienbrief 3 wird das Dateisystem NTFS behandelt. Neben dem bereits bekannten Referenzmodell nach Carrier, wird primär auf das Konzept der Master File Table eingegangen. Es werden die darin enthaltenen MFT-Einträge erläutert und die forensischen Möglichkeiten aufgezeigt. Die einzelnen Einträge in der Master File Table verfolgen ein weiteres Konzept, welches ebenfalls in diesem Studienbrief behandelt wird.
Einige Übungsaufgaben basieren auf Vorlagen von Prof. Dr. Felix Freiling (Universität Erlangen-Nürnberg).
Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Die Lehrveranstaltung „Internettechnologien“ gibt einen Überblick über die technischen Grundlagen des Internets und die Funktionsweise unterschiedlicher Internetdienste. Dem Lernenden werden dabei die Funktionsweise der am weitesten verbreiteten Protokolle und Techniken vermittelt. Anschließend wird die Sicherheit von Web Applications näher betrachtet.
Nach erfolgreichem Abschluss des Moduls hat der Studierende Kenntnisse über die grundlegenden Strukturen und möglichen Transportwege der Informationen im Internet. Der Teilnehmer kennt die für den Betrieb des Internets erforderliche Hard- und Software und kann deren Bedeutung für die IT-Sicherheit beurteilen. Er kann die aus dem Informationsfluss resultierenden digitalen Spuren bewerten und Analyseansätze ableiten sowie Eigenschaften wichtiger Dienste nachvollziehen und diese einsetzen. Außerdem kann der Teilnehmer Abwehrmaßnahmen für Web Applications entwickeln, da Angriffsvektoren selbst angewendet werden können.

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
In diesem Modul wird Ihnen Digitale Forensik in den spezifischen Gegebenheiten eines Windows 7-Betriebssystems vermittelt. Das heißt auch, dass bestimmte forensische Techniken, die nicht windowsspezifisch sind, wie z. B. Datenträgerforensik, nicht breit in diesem Modul behandelt werden.
Mit diesen Kenntnissen und Fähigkeiten sind Sie in der Lage, selbst einen Windows-Rechner forensisch analysieren zu können sowie über die angewendete Vorgehensweise und die gefundenen Ergebnisse zu berichten. Zudem sind Sie in der Lage zu beurteilen, ob andere Forensiker nach den „Regeln der Kunst“ beider Analyse von Windows-Rechnern gearbeitet haben.

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
In diesem Modul werden Ihnen verschiedene Aspekte des Betriebssystems Unix bzw. Linux vermittelt, die es Ihnen ermöglichen Untersuchungen forensischer Art oder zur IT-Sicherheit an den genannten Betriebssystemendurchzuführen. Grundlage hierfür ist das Verständnis über wichtige Konzepte und Eigenschaften von Unix bzw. Linux. Diese Voraussetzungen zusammen mit dem Umgang werden Ihnen zunächst vermittelt, um Ihnen einen sicheren Umgang mit dem Betriebssystem zu ermöglichen. Dies schließt die Nutzung dertextbasierten Shell mit ein.
Sie werden mit dem Betriebssystem vertraut gemacht und bekommen die Sturuktur und Analyse des Betriebssystems vermittelt. Danach sind Sie in der Lage wichtige Eigenschaften eines Rechnersystem im laufenden Betrieb (Live-Analyse) und nach dem Wiedereinschalten (Post-Mortem-Analyse) zu gewinnen.
Mittels Logfile-Analyse werden Sie wichtige Informationen aus den einzelnen Protokolldateien gewinnen können. Es werden verschiedene Herangehensweisen der Speichererfassung vorgestellt und ihre Möglichkeiten und Schwächen behandelt. Die anschließende Analyse wird mit dem Volatility Framework durchgeführt, welche Ihnen nach heutigen Maßstäben eine recht weitgehende Arbeitsspeicheranalyse ermöglicht. Anhand eines mit Malwarebefallenen Speicherabbilds wird ein konkretes Vorgehen aufgezeigt und vermittelt.
Es werden Aspekte von Linux Server-Umgebungen sowie verschiedene unter Linux betriebene Serverdiensten behandelt und wichtige Serverkonzepte, die aus den Serverdiensten möglichen forensischen Spuren gewonnen und analysiert werden können, vermittelt.

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Die Netzwerkforensik gewinnt vor dem Hintergrund zunehmender Nutzung des Netzes zur Speicherung von Daten und zur nicht-lokalen Ausführung von Programmen zunehmend an Bedeutung. Dazu kommt eine stark steigende Anzahl nicht-klassischer Netzwerkteilnehmer wie z. B. IoT-Geräte, Smart Home-Geräteusw. Schließlich wird die forensische Arbeit auf klassischen Gebieten, wie z.B. der Datenträgerforensik, durch Verschlüsselung von persistenten Daten zunehmend schwieriger, so dass alternative Informationsquellen gesucht werden müssen.
Mit diesem Modul soll der Teilnehmer in die Lage versetzt werden, die vielfältigen Quellen rund um das Rechnernetz forensischen ausnutzen zu können. Das beginnt damit, das Netzwerk mit seinen Teilnehmern erfassen, beobachten und analysieren zu können. Wesentlich ist, Netzwerkdaten aufzeichnen und hinsichtlich der Metadaten und ggf. hinsichtlich der Inhaltsdaten analysieren zu können. Hinzu kommt die Auswertung aktiver Netzgeräte, wie z. B. Router und Switches, die Aussagen über das "Wann" und "Woher" von Daten ermöglichen können. Essentielle Dienste, die von Servern angeboten werden, wie z. B. Webserver und Proxyserver müssen analysiert werden mit dem Ziel, Aussagen machen zu können z. B. über die beteiligten Kommunikationspartner und die transportieren Daten. Häufig besteht eine forensische Arbeitsweise darin, Informationen aus laufenden Systeme zu gewinnen, wie z. B. der laufenden Prozesse, der bestehenden Netzwerkverbindungen oder der verschlüsselten Container. Dazu können einerseits die Systeme im laufenden Betrieb analysiert werden. Andererseits ist es häufig günstiger, die laufenden Systeme "einzufrieren", d.h.einen Arbeitsspeicherdump oder sogar ein virtualisiertes Abbild des Systems zu gewinnen und spätere Analysen an diesem Abbild vorzunehmen. Die Nutzung von netzwerkzentrierten Anwendungen, wie z. B.Messengerdienste, Browser, Clouddienste oder soziale Netzwerke, hinterlässt sowohl in der Cloud als auch auf den Clients forensische Spuren, die geborgen und analysiert werden müssen.

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Die Netzwerkforensik gewinnt vor dem Hintergrund zunehmender Nutzung des Netzes zur Speicherung von Daten und zur nicht-lokalen Ausführung von Programmen zunehmend an Bedeutung. Dazu kommt eine stark steigende Anzahl nicht-klassischer Netzwerkteilnehmer wie z. B. IoT-Geräte, Smart Home-Geräte usw. Schließlich wird die forensische Arbeit auf klassischen gebieten, wie z.B. der Datenträgerforensik, durch Verschlüsselung von persistenten Daten zunehmend schwieriger, so dass alternative Informationsquellen gesucht werden müssen.
Mit diesem Modul soll der Teilnehmer in die Lage versetzt werden, die vielfältigen Quellen rund um das Rechnernetz forensischen ausnutzen zu können. Das beginnt damit, das Netzwerk mit seinen Teilnehmern erfassen, beobachten und analysieren zu können.Wesentlich ist, Netzwerkdaten aufzeichnen und hinsichtlich der Metadaten und ggf, hinsichtlich der Inhaltsdaten analysieren zu können. Hinzu kommt die Auswertung aktiver Netzgeräte, wie z. B. Router und Switches, die Aussagen über das W¨ annünd W¨ oherv¨on Daten ermöglichen können. Essentielle Dienste, die von Servern angeboten werden, wie z. B. Webserver und Proxyserver müssen analysiert werden mit dem Ziel, Aussagen machen zu können z. B. über die beteiligten Kommunikationspartner und die transportieren Daten. Häufig besteht eine forensische Arbeitsweise darin, Informationen aus laufenden Systeme zu gewinnen, wie z. B. der laufenden Prozesse, der bestehenden
Netzwerkverbindungen oder der verschlüsselten Container. Dazu können einerseits die Systeme im laufenden Betrieb analysiert werden. Andererseits ist es häufig günstiger, die laufenden Systeme ëinzufrieren", d. h. einen Arbeitsspeicherdump oder sogar ein virtualisiertes Abbild des Systems zu gewinnen und spätere Analysen an diesem Abbild vorzunehmen. Die Nutzung von netzwerkzentrierten Anwendungen, wie z. B. Messengerdienste, Browser, Clouddienste oder soziale Netzwerke, hinterlässt sowohl in der Cloud als auch auf den Clients forensische Spuren, die geborgen und analysiert werden müssen.

Prof. Dr. Martin Rieger
Hochschule Albstadt-Sigmaringen
Dieses Modul soll zeigen, wie einfach es in vielen Fällen ist, einen Angriff durchzuführen. Wir wollen vermitteln, worauf ein erfolgreicher Angriff basiert:
- Ansatz des Angriffs
- Mechanismen von Schadsoftware
- Stufenweises Vorgehen
- Schadsoftware tarnt sich
- Schadsoftware verankert sich im System
- Schadsoftware ist „fernsteuerbar“
Es soll auch gezeigt werden, wie vorgegangen werden kann, wenn ein Angriff bereits eingetreten ist oder eventuell sogar noch aktiv ist.
- Incident Response, „Feuerwehr“
- Forensische Ermittlungen
Die bekannten Prinzipien zum Aufbau sicherer digitaler Infrastruktur werden erlernt:
- Bausteine sicherer digitaler Netze: Zutrittskontrolle, Zugriffskontrolle, Verschlüsselung, Firewalls
- Analyse und Design der erforderlichen Sicherheitsmaßnahmen
- Schutzmaßnahmen für Clients
- Konzepte zur Netzwerksicherheit
Wir lernen den Nutzen einer ständigen Überwachung der Netzwerksicherheit kennen:
- Network Security Monitoring
- Vorgänge erfassen
- Vorgänge detektieren
- Vorgänge analysieren
Es ist sinnvoll, Systeme selbst zu testen (Penetrationstests) und somit bereits möglichst früh einen Großteil der Schadsoftware auszusperren.
- Schließen der Sicherheitslücken
- Schulung der Mitarbeiter
Prof. Dr. Jörg Schwenk
Ruhr-Universität Bochum
Im „Netzsicherheit 1 – Sicherheit mobiler Systeme “ werden konkrete kryptographische Systeme zur Absicherung von Netzen der ersten und zweiten Ebene des OSI-Schichtenmodells betrachtet und von allen Seiten auf ihre Sicherheit hin beleuchtet.
Nach erfolgreichem Abschluss des Moduls erkennen die Studierenden/Teilnehmer die wichtigen Strukturen von Sicherheitsmechanismen in lokalen Datennetzen, verstehen Übertragungs- und Authentifizierungsprotokolle in Datennetzen und können die darin verwendeten kryptographischen Verfahren ermitteln.

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Eine aktuelle Beschreibung des Moduls folgt in Kürze.
Prof. Dr. Thorsten Holz | Ruhr-Universität Bochum
Im Modul „Sicherheit mobiler Systeme“ werden verschiedene Sicherheitsaspekte von mobilen Systemen vorgestellt. Anhand von konkreten Beispielen wird erläutert, wie verschiedene Arten von mobilen Systemen aufgebaut sind und welche Sicherheitsrisiken diese besitzen
Nach Durcharbeiten des Moduls haben Sie die Fähigkeit, sich eine Meinung über die Sicherheit von mobilen Endgeräten zu bilden. Darüber hinaus besitzen Sie die Kompetenz, eigenständi g neue Angriffe und Bedrohungen aus der aktuellen Fachliteratur zu verstehen und ihre Bedeutungen zu evaluiere

Eine aktuelle Beschreibung des Moduls folgt in Kürze.
Prof. Dr. Christoph Burchard | Goethe-Universität Frankfurt am Main
In diesem Modul lernen Sie nun die strafprozessrechtlichen Grundzüge der deutschen Rechtsordnung kennen. Das Modul „Computerstrafprozessrecht“ ergänzt dabei das Modul „Computerstrafrecht“, in dem man die materiellstrafrechtlichen Grundlagen der Verfolgung von Kriminalität mit IT-Bezug erlernt.
Die Studierenden erwerben Grundkenntnisse des Strafprozessrechts. Sie können die Grundzüge des Computerstrafprozessrechts in Bezug zur Informationstechnologie und zum Verfassungsrecht setzen. Nach erfolgreichem Abschluss des Moduls sind die Studierenden in der Lage, verfahrensrechtliche Maßnahmen auf ihre Zulässigkeit zu überprüfen und hierzu kritisch Stellung zu nehmen. Dabei erwerben Sie sowohl Fach- als auch eine grundlegende Methodenkompentenz.

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Eine aktuelle Beschreibung des Moduls folgt in Kürze.

Eine aktuelle Beschreibung des Moduls folgt in Kürze.
Prof. Dr. Hans P. Reiser | Universität Passau
Nach Abschluss dieses Moduls verfügen Sie über fundierte Kenntnisse im Bereich von Cloud-Sicherheit und Cloud-Forensik. Neben den Konzepten und Architekturen von Virtualisierung umfassen diese Kenntnisse das Wissen über Sicherheitsherausforderungen und Bedrohungsmodellen in Cloud-Infrastrukturen sowie einen Überblick über aktuelle Forensikmethoden und entsprechende Werkzeuge.
Darüber hinaus haben Sie weiterführende Kompetenzen in der Einrichtung von Identitätsmanagementsystemen erworben, um Zugriffe zu beschränken, und in der Verwendung von Einbruchserkennungssystemen, um unerlaubte Zugriffe nachzuvollziehen.
Der Modulkatalog gibt Ihnen einen Überblick aller angebotenen Module.
In unserem Modulhandbuch erfahren Sie Näheres über die Studieninhalte und weitere Hintergrundinformationen der einzelnen Module.
Erhalten Sie mit unserem Curriculum Informationen darüber, welche Module im nächsten Angebotszeitraum terminiert sind. Durch das einfache Anklicken eines Moduls, gelangen Sie automatisch zum jeweiligen Zeitplan des Moduls.
Neben den im Curriculum angebotenen Modulen können Sie sich selbstverständlich auch gerne für alle Module unseres Zertifikatsprogramms anmelden.
Auf einen Blick
Studienbeginn
Jederzeit möglich
Studiendauer
ca. 8 Wochen
Studienabschluss
Hochschulzertifikat mit ausgewiesenen ECTS-Punkten
Studienform
Onlinebasiertes Fernstudium im Blended-Learning-Format
Gebühr
2.000,00 € p. Modul
Inhaltliche Fragen?
Studiendekan
Prof. Dr. Martin Rieger
Telefon: 0 75 71 / 732 91 24
Administration & Organisation
Julija Bauer
Assistenz
Telefon: 0 75 71 / 732 95 51
E-Mail senden