|  | 
| Modulbezeichnung (engl.): 
System Management and Security | 
|  | 
| Code:  KI430 | 
|  | 
| 2V+2P (4 Semesterwochenstunden) | 
| 4 | 
| Studiensemester: 4 | 
| Pflichtfach: ja | 
| Arbeitssprache: Deutsch
 | 
| Studienleistungen (lt. Studienordnung/ASPO-Anlage): studienbegleitende Laborversuche, Zulassungsvoraussetzung für Prüfungsleistung
 | 
| Prüfungsart: Klausur 90 min.
 
 [letzte Änderung 25.06.2010]
 
 | 
| KI430 (P222-0041) Kommunikationsinformatik, Bachelor, ASPO 01.10.2014
, 4. Semester, Pflichtfach
 PIB423 (P221-0040, P610-0528) Praktische Informatik, Bachelor, ASPO 01.10.2011
, 4. Semester, Pflichtfach
 
 | 
| Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 60 Veranstaltungsstunden (= 45 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 4 Creditpoints 120 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 75 Stunden zur Verfügung. | 
| Empfohlene Voraussetzungen (Module): KI260 Mathematik 2
 KI320 Rechnernetze
 
 
 [letzte Änderung 10.04.2013]
 
 | 
| Als Vorkenntnis empfohlen für Module: KI500 Internet-Technologien
 KI593 Einführung in die parallele Programmierung mit CUDA
 KI600 Praktikum Kommunikationsinformatik
 KI614 Projekt Web-Security
 KI616 Informationssicherheit
 KI633 Projekt IT-Sicherheit
 KI690 IT-Forensik
 
 
 [letzte Änderung 30.03.2020]
 
 | 
| Modulverantwortung: Prof. Dr. Damian Weber
 | 
| Dozent/innen: Prof. Dr. Damian Weber
 Dipl.-Inform. Marion Bohr (Praktikum)
 Dipl.-Ing. Michael Sauer (Praktikum)
 
 
 [letzte Änderung 10.04.2013]
 
 | 
| Labor: Labor für IT-Sicherheit (5103/2)
 
 | 
| Lernziele: Der Student ist nach dem Besuch der Veranstaltung in der Lage, vernetzte UNIX-Systeme als  Administrator zu verwalten. Er weiß, wie Systeme in zuverlässiger Weise konfiguriert und betrieben werden. So kann er sie vor zufälligen Fehlern oder absichtlichen, bösartigen Angriffen schützen bzw. auf kritische Systemzustände reagieren.
 
 
 
 
 [letzte Änderung 26.11.2007]
 
 | 
| Inhalt: 1. UNIX Philosophie
 2. Dateien / Inodes
 3. Shell
 4. Prozesse
 5. User IDs
 6. Dateisystem
 7. Bootvorgang
 8. Betriebssystemkern
 9. Systemmeldungen
 11. Netzwerkkonfiguration
 12. Status/Statistiken zum Systemzustand
 13. Sicherheitsaspekte
 14. Verteidigungskonzepte
 15. Lokale Sicherheit
 16. Netzwerksicherheit
 
 In den praktischen Übungen werden Änderungen an Betriebssystem, Netzwerkkonfiguration und Benutzerverwaltung vorgenommen, sowie lokale Angriffe und Netzwerkattacken simuliert.  In Theorie und Praxis werden Konfigurationen typischer Gegenmaßnahmen wie Firewalls und Virtual Private Networks diskutiert und die Fähigkeiten und Grenzen aktueller Netzwerktools besprochen und untersucht.
 
 [letzte Änderung 26.11.2007]
 
 | 
| Literatur: The FreeBSD Project http://www.freebsd.org/
 The SANS Institute http://www.sans.org/
 Hacking Techniken, MC CLURE, SCAMBRAY, KURTZ, Hacking Exposed, McGraw-Hill
 Sicherheitslücken, CERT Coordination Centre http://www.cert.org/
 C-Programmierung, http://openbook.galileocomputing.de/c_von_a_bis_z/
 
 
 [letzte Änderung 08.11.2011]
 
 | 
| Modul angeboten in Semester: SS 2018, 
SS 2017, 
SS 2016, 
SS 2015, 
SS 2014, 
...
 |