Kurshandbuch
Program: UPS-PNDBRUVSPSE_DWB
Betriebssysteme, Rechnernetze und verteilte Systeme plus Social Engineering (m/w/d)
Inhaltsverzeichnis
  1. Betriebssysteme, Rechnernetze und verteilte Systeme
  2. Social Engineering und Insider Threats
Fakten zur Weiterbildung

Weiterbildung:

Einzelmodullehrgang aus B.Sc. Informatik (Quellstudiengang: 1100119c)

Kursart:

Online-Vorlesung

Dauer:

Vollzeit: 2 Monate / Teilzeit: 4 Monate

Wir bieten digitale Kursunterlagen an, um Ressourcen zu schonen und unseren Beitrag zum Umweltschutz zu leisten.

DLBIBRVS01
Betriebssysteme, Rechnernetze und verteilte Systeme
Kursbeschreibung
Betriebssysteme sind eine zentrale Komponente von Rechnern und stellen grundlegende Funktionen für die Arbeit mit diesen Rechnern bereit. In immer größerem Maße stehen Rechner aber nicht alleine, sondern sind in Netzwerke eingebunden, innerhalb derer auf Daten und Funktionen anderer Computersysteme zugegriffen werden kann. Damit werden verteilte Systeme möglich, bei denen die Daten und Funktionen systematisch verschiedenen Rechnern innerhalb eines Netzwerkes zugeordnet werden, um gemeinsam definierte Aufgaben zu bewältigen. Während die verschiedenen Rechner innerhalb eines Netzwerkes oder eines verteilten Systems in der Vergangenheit stationär waren, sind mittlerweile auch viele mobile Rechner im Einsatz, was zu völlig neuen Anwendungsszenarien sowohl im privaten als auch im geschäftlichen Kontext führt.
Kursinhalte
  1. Grundlagen der Betriebssysteme
    1. Grundlegender Aufbau von Computersystemen
    2. Dateisysteme
    3. Speicherverwaltung
    4. Prozesse und Threads
  2. Verbreitete Betriebssysteme
    1. Grundkonzepte Windows
    2. Grundkonzepte Unix und Linux
    3. Grundkonzepte Apple-Betriebssysteme
    4. Mobile Betriebssysteme
  3. Rechnernetze
    1. Grundlagen der Datenübertragung
    2. OSI-Referenzmodell
    3. Netztopologien
  4. TCP/IP und Internet
    1. Entstehung des Internets
    2. TCP/IP-Protokollstack
    3. Ausgewählte IP-basierte Protokolle und Dienste
    4. Sicherheit im Internet
  5. Architekturen verteilter Systeme
    1. Client-Server-Systeme und verteilte Anwendungen
    2. Grundbegriffe verteilter Systeme: Nebenläufigkeit, Semaphoren, Deadlock
    3. Kommunikation in verteilten Systemen
    4. Dienste-Orientierung: SOA, Webservices und Microservices
    5. Cloud-Anwendungen
    6. Transaktionen in verteilten Systemen
    7. High-Performance Computing Cluster
  6. Mobile Computing
    1. Grundlagen, Techniken und Protokolle für Mobile Computing
    2. Mobiles Internet und seine Anwendungen
    3. Mobile Kommunikationsnetze
    4. Sicherheit und Datenschutz in mobilen Systemen

Fakten zum Modul

Modul:

Betriebssysteme, Rechnernetze und verteilte Systeme (DLBIBRVS)

Unterrichtssprache:

Deutsch

Kurse im Modul:

  • DLBIBRVS01 (Betriebssysteme, Rechnernetze und verteilte Systeme)

DLBCSEESE01_D
Social Engineering und Insider Threats
Kursbeschreibung

IT-Systeme und Netzwerke, die hochsensible Informationen und Daten enthalten und verarbeiten, sowie IT-Infrastruktur zur Unterstützung geschäftskritischer Prozesse oder nationaler kritischer Infrastrukturen sind für Angreifer von großem Interesse, um Informationen zu erlangen (Cyber-Spionage), Informationen und Daten zu manipulieren oder zu zerstören sowie grundlegende Funktionen und Dienste zu unterbrechen, indem sie diese Systeme und Unternehmen kompromittieren.

Ein Angriffsvektor richtet sich an die Benutzer und Betreiber, um diese Personen als Mithelfer zu missbrauchen, um Sicherheitsrichtlinien und Vorschriften zu brechen. Social Engineering oder soziale Manipulation wird von Gegnern häufig eingesetzt, um an die notwendigen Informationen zu gelangen, um IT-Infrastrukturen zu kompromittieren und ihre spezifischen Ziele zu erreichen.

Der Einsatz von Methoden des Social Engineering kommt der so genannten "Insider-Bedrohung" sehr nahe. Personen aus dem Inneren der Organisation handeln aus verschiedenen Gründen gegen die Sicherheitspolitik und -vorschriften ihres eigenen Unternehmens. Rache, Unzufriedenheit oder manchmal auch kriminelle Absichten sind Gründe für ein solches Verhalten. Eine Kombination aus Social Engineering und "feindlichen Insidern" ist ein Ass für alle Gegner. Daher müssen technische und organisatorische Maßnahmen entwickelt und umgesetzt werden, um solche Bedrohungen abzuwenden.

Mit diesem Kurs sind die Studierenden in der Lage, Methoden des Social Engineering zu erkennen und Insider-Bedrohungen zu identifizieren. Sie sind in der Lage, präventive Sicherheitsrichtlinien und -vorschriften sowie reaktionsfähige Sicherheitsmaßnahmen zu entwickeln und umzusetzen, um diesen Bedrohungen zu begegnen.

Kursinhalte
  1. Methoden des Social Engineering
    1. Phishing, Spear Phishing und Dynamite Phishing
    2. Quidproquo, Köder (Baiting), Medienköder (Media Dropping)
    3. Scareware, Betrugsmasche CEO-Fraud (CEO-Betrug)
    4. Pretexting, Tailgating
  2. Rechtliche Aspekte des Social Engineering
    1. Compliance, Verhaltenskodex
    2. Identitätsdiebstahl
    3. Datenschutz
  3. Erkennung von Insider-Bedrohungen
    1. Data-Mining-Techniken
    2. Anwendung von Methoden des Machine Learning
    3. Umfassendes Framework für die Erkennung von und Reaktion auf Insider-Bedrohungen
    4. Tools für die Selbstbeurteilung
    5. Organisatorische Maßnahmen und Awareness
  4. Sicherheitsrichtlinien und -vorschriften
    1. Organisatorisches Framework, Compliance, Verhaltenskodex
    2. Training und Awareness
    3. Schutz vertraulicher Informationen
    4. Sicherheitsüberwachung und Störfallreaktion
  5. Nationale und internationale Zusammenarbeit sowie Informationsaustausch
    1. Zusammenarbeit mit Internet Service Providern (ISP) und Vertretern der IT-Sicherheit
    2. Austauschplattformen und Foren für Tactics, Techniques und Procedures (TTP) sowie Best Practices
    3. Zusammenarbeit mit nationalen Sicherheitsbehörden

Fakten zum Modul

Modul:

Social Engineering und Insider Threats (DLBCSEESE1_D)

Kurse im Modul:

  • DLBCSEESE01_D (Social Engineering und Insider Threats)

Jetzt anmelden