|
Modulbezeichnung (engl.):
Web Security Project |
|
Code: KIB-PWS |
1V+1PA (2 Semesterwochenstunden) |
3 |
Studiensemester: 6 |
Pflichtfach: nein |
Arbeitssprache:
Deutsch |
Prüfungsart:
Projektarbeit, Präsentation, Dokumentation
[letzte Änderung 10.02.2012]
|
KI614 (P221-0089) Kommunikationsinformatik, Bachelor, ASPO 01.10.2014
, 6. Semester, Wahlpflichtfach, technisch
KIB-PWS Kommunikationsinformatik, Bachelor, ASPO 01.10.2021
, 6. Semester, Wahlpflichtfach, technisch
KIB-PWS Kommunikationsinformatik, Bachelor, ASPO 01.10.2022
, 6. Semester, Wahlpflichtfach, technisch
PIBWI62 (P221-0089) Praktische Informatik, Bachelor, ASPO 01.10.2011
, 6. Semester, Wahlpflichtfach, informatikspezifisch
PIB-PWS Praktische Informatik, Bachelor, ASPO 01.10.2022
, 4. Semester, Wahlpflichtfach, informatikspezifisch
|
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 30 Veranstaltungsstunden (= 22.5 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 3 Creditpoints 90 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 67.5 Stunden zur Verfügung.
|
Empfohlene Voraussetzungen (Module):
Keine.
|
Als Vorkenntnis empfohlen für Module:
|
Modulverantwortung:
Prof. Dr. Damian Weber |
Dozent/innen: Prof. Dr. Damian Weber
[letzte Änderung 01.10.2022]
|
Lernziele:
Die Studierenden lernen typische Sicherheitslücken bei Web-Anwendungen kennen. Sie wissen um die Auswirkungen solcher Fehler und wie man sie in der Praxis vermeidet.
[letzte Änderung 28.03.2017]
|
Inhalt:
- Sichere Entwicklung von Web-Anwendungen, Kennenlernen typischer Angriffsflächen - Beispielhafte Implementierung einer kleinen Anwendung, die im Laufe der Veranstaltung entwickelt wird. (PHP/SQL/JavaScript) - Technische und wirtschaftliche Auswirkungen von ausnutzbaren Sicherheitslücken im Internet. - Incident Response:Mein Server wurde gehackt: was ist zu tun, wenn es schon zu spät ist?
[letzte Änderung 28.03.2017]
|
Literatur:
2011 CWE/SANS Top 25 Most Dangerous Software Errors Günter Schäfer: Netzsicherheit: Algorithmische Grundlagen und Protokolle, dpunkt.verlag 2003 Risk Management Guide for Information Technology Systems (NIST SP 800-30), 2012 Telekommunikationsgesetz, § 109 Kryptographische Verfahren: Empfehlungen und Schlüssellängen (BSI TR-02102-1), 2017 Veranstaltungswebseite: https://pws.blackpond.net/
[letzte Änderung 09.04.2018]
|