{"id":2502,"date":"2018-09-24T14:30:57","date_gmt":"2018-09-24T12:30:57","guid":{"rendered":"https:\/\/security.sauer.ninja\/?page_id=2502"},"modified":"2019-01-20T12:05:03","modified_gmt":"2019-01-20T10:05:03","slug":"internet-sicherheit","status":"publish","type":"page","link":"https:\/\/security.sauer.ninja\/de\/lehrveranstaltungen\/hochschule-darmstadt-hda\/internet-sicherheit\/","title":{"rendered":"Internet-Sicherheit"},"content":{"rendered":"<h2>Lehrinhalt<\/h2>\n<p>Spezialkr\u00e4fte in der IT-Sicherheit sind gefragt wie nie. Die Bedrohung durch Angreifer aus dem Internet w\u00e4chst stetig. Um den Studierenden einen klaren Einblick in die aktuellen Bedrohungen der Computerkriminalit\u00e4t zu geben, schl\u00fcpfen sie in die Rolle eines b\u00f6sartigen Angreifers. Im Detail lernen sie<\/p>\n<ul>\n<li>IT-Systeme zu kompromittieren und ihre Spuren mit Techniken aus der Anti-Forensik zu verwischen,<\/li>\n<li>einen Distributed Denial of Service (DDoS) gegen ihr Zielsystem zu richten,<\/li>\n<li>einen\u00a0 Trojaner zu erstellen und diesen vor Antivirenprogrammen zu verschleiern,<\/li>\n<li>die Sicherheitsl\u00fccke Nummer 1 auszunutzen (Social Engineering),<\/li>\n<li>die Grundlagen von IoT-Hacking kennen.<\/li>\n<\/ul>\n<p>N\u00e4here Informationen zur Lehrveranstaltung k\u00f6nnen Sie aus der <a href=\"https:\/\/obs.fbi.h-da.de\/mhb\/modul.php?nr=30.2586&amp;sem=20172\">Modulbeschreibung<\/a> entnehmen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Materialien in verschl\u00fcsselter Form<\/h2>\n<h3>Vorlesung<\/h3>\n<ol>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/01_Organisation.enc_.pdf\">Organisation<\/a><\/li>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/02_Anatomie.enc_.pdf\">Anatomie eines Angriffs<\/a><\/li>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/03_Antiforensik.enc_.pdf\">Antiforensik<\/a><\/li>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/04_Steganographie.enc_.pdf\">Steganographie<\/a><\/li>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/05_DDoS.enc_.pdf\">Distributed Denial of Service (DDoS)<\/a><\/li>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/06_Social-Engineering.enc_.pdf\">Social Engineering<\/a><\/li>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/07_Trojaner.enc_.pdf\">Konzeption eines Trojaners<\/a><\/li>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/08_AV_Evasion.enc_.pdf\">Umgehung der Virenerkennung<\/a><\/li>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/09_Handwritten-Shellcode.enc_.pdf\">Handwritten Shellcode<\/a><\/li>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/10_Malwareanalyse.enc_.pdf\">Malwareanalyse<\/a><\/li>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/11_Hacking_Android.enc_.pdf\">Hacking Android-Apps<\/a><\/li>\n<\/ol>\n<h3>Praktikum<\/h3>\n<ul>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/01_Praktikum.enc_.pdf\">Systemkompromittierung und Durchf\u00fchrung eines DDoS-Angriffs<\/a>\n<ul>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/Application.ova.enc\">VirtualBox Appliance<\/a><\/li>\n<li>sha256sum | 30da1279a3de0e0300a15d6957560ee02eeb6dbfb1d77480d537defd45898e5e<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/security.sauer.ninja\/files\/02_Praktikum.enc_.pdf\">Erstellung eines Trojaners und dessen Verschleierung vor der Virenerkennung von AVs<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Lehrinhalt Spezialkr\u00e4fte in der IT-Sicherheit sind gefragt wie nie. Die Bedrohung durch Angreifer aus dem Internet w\u00e4chst stetig. Um den Studierenden einen klaren Einblick in die aktuellen Bedrohungen der Computerkriminalit\u00e4t zu geben, schl\u00fcpfen sie in die Rolle eines b\u00f6sartigen Angreifers. Im Detail lernen sie IT-Systeme zu kompromittieren und ihre Spuren mit Techniken aus der Anti-Forensik &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/security.sauer.ninja\/de\/lehrveranstaltungen\/hochschule-darmstadt-hda\/internet-sicherheit\/\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":2514,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["entry","page","publish","author-psauer","post-2502"],"_links":{"self":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/pages\/2502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/comments?post=2502"}],"version-history":[{"count":38,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/pages\/2502\/revisions"}],"predecessor-version":[{"id":2712,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/pages\/2502\/revisions\/2712"}],"up":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/pages\/2514"}],"wp:attachment":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/media?parent=2502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}