|  | 
| Modulbezeichnung (engl.): 
Web Security Project | 
|  | 
| Code:  KI614 | 
|  | 
| 1V+1PA (2 Semesterwochenstunden) | 
| 3 | 
| Studiensemester: 6 | 
| Pflichtfach: nein | 
| Arbeitssprache: Deutsch
 | 
| Prüfungsart: Projektarbeit, Präsentation, Dokumentation
 
 [letzte Änderung 10.02.2012]
 
 | 
| KI614 (P221-0089) Kommunikationsinformatik, Bachelor, ASPO 01.10.2014
, 6. Semester, Wahlpflichtfach, technisch
 KIB-PWS Kommunikationsinformatik, Bachelor, ASPO 01.10.2021
, 6. Semester, Wahlpflichtfach, technisch
 KIB-PWS Kommunikationsinformatik, Bachelor, ASPO 01.10.2022
, 6. Semester, Wahlpflichtfach, technisch
 PIBWI62 (P221-0089) Praktische Informatik, Bachelor, ASPO 01.10.2011
, 6. Semester, Wahlpflichtfach, informatikspezifisch
 PIB-PWS Praktische Informatik, Bachelor, ASPO 01.10.2022
, 4. Semester, Wahlpflichtfach, informatikspezifisch
 
 | 
| Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 30 Veranstaltungsstunden (= 22.5 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 3 Creditpoints 90 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 67.5 Stunden zur Verfügung. | 
| Empfohlene Voraussetzungen (Module): KI430 Systemmanagement und Sicherheit
 
 
 [letzte Änderung 09.04.2018]
 
 | 
| Als Vorkenntnis empfohlen für Module: 
 | 
| Modulverantwortung: Prof. Dr. Damian Weber
 | 
| Dozent/innen: Dipl.-Inform. Dominik Brettnacher
 
 
 [letzte Änderung 09.04.2018]
 
 | 
| Labor: Labor für IT-Sicherheit (5103/2)
 
 | 
| Lernziele: Die Studierenden lernen typische Sicherheitslücken bei Web-Anwendungen
 kennen. Sie wissen um die Auswirkungen solcher Fehler und wie man sie in der
 Praxis vermeidet.
 
 
 [letzte Änderung 28.03.2017]
 
 | 
| Inhalt: - Sichere Entwicklung von Web-Anwendungen, Kennenlernen typischer Angriffsflächen
 
 - Beispielhafte Implementierung einer kleinen Anwendung, die im Laufe der Veranstaltung entwickelt wird.
 (PHP/SQL/JavaScript)
 
 - Technische und wirtschaftliche Auswirkungen von ausnutzbaren Sicherheitslücken im Internet.
 
 - Incident Response:Mein Server wurde gehackt: was ist zu tun, wenn es schon zu spät ist?
 
 
 
 
 [letzte Änderung 28.03.2017]
 
 | 
| Literatur: 2011 CWE/SANS Top 25 Most Dangerous Software Errors
 Günter Schäfer: Netzsicherheit: Algorithmische Grundlagen und Protokolle,
 dpunkt.verlag 2003
 Risk Management Guide for Information Technology Systems (NIST SP 800-30),
 2012
 Telekommunikationsgesetz, § 109
 Kryptographische Verfahren: Empfehlungen und Schlüssellängen (BSI
 TR-02102-1), 2017
 
 Veranstaltungswebseite: https://pws.blackpond.net/
 
 [letzte Änderung 09.04.2018]
 
 | 
| Modul angeboten in Semester: SS 2018, 
SS 2017, 
SS 2012
 |