Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen



Ähnliche Dokumente
Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Werkzeugunterstützung für sichere Software

Werkzeugunterstützung für sichere Software

Secure Software Engineering/ Sicherheit und Softwaretechnik

Secure Software Engineering/ Sicherheit und Softwaretechnik

(Pro-)Seminar Sicherheit und Softwaretechnik im Wintersemester 2017/18

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Seminar: Moderne Web Technologien (MWT)

Inhalt. Tabellenverzeichnis. Abbildungsverzeichnis. 1 Informationsveranstaltung Rahmenbedingungen Lernziele... 1

Java und Grid Computing

Seminar Programmierung und Reaktive Systeme

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Optische Systeme und Computer Vision. Heinz-Wilhelm Hübers, Ralf Reulke

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

M-RaT: Mediation am Telefon

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Organisatorisches. Proseminar Technische Informatik Oktober 2013

Proseminar Kryptographie und Datensicherheit

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.

Inhaltsverzeichnis. Beschreibung. Hintergrund

3. GLIEDERUNG. Aufgabe:

Hinweise zum Anfertigen eines wissenschaftlichen Berichtes - Master-Abschlussarbeit SS

Algorithmen mit Python

IT-Dienstleister International 19. März 2009, IHK-Akademie München

Willkommen bei HILFEFUNKTIONEN INTERAKTIVE-TOUR

Wie schreibt man eine Masterarbeit in drei Tagen?

Forschen - Schreiben - Lehren

Hilfe zur Urlaubsplanung und Zeiterfassung

Vorbereitungsseminar. Hochschule Darmstadt Fachbereich Informatik. Wintersemester 2011/2012 Prof. Dr. B. Kreling, Prof. Dr. J.

Sicher ist sicher! itbank Hosting!

Quelle: Urs Ingold, Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008,

Fernwartung ist sicher. Sicher?

Campus Management (CM)

Seminar. NoSQL Datenbank Technologien. Michaela Rindt - Christopher Pietsch. Richtlinien Ausarbeitung (15. November 2015)

Bachelorarbeiten am Lehrstuhl für Marketing und Services im Sommersemester Hinweise zu den Themen und zum Auswahlprozess

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

2 Vortrag oder Präsentation: Wo liegt der Unterschied?

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Hauptseminar Entwicklung von Informationssystemen

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

SAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt

SMART Newsletter Education Solutions April 2015

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

Mitarbeiterbefragung als PE- und OE-Instrument

Leitfaden zum Erstellen der Projektarbeit

E-Einbürgerung. Konfiguration Internet Explorer

Leitbilder. Versuch eines Kurzprotokolls vom (KR)

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Konzepte von Betriebssystem-Komponenten: Mehrkern-Echtzeitsysteme

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Hinweise zum BA-Beifach-Studium in Philosophie

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Einführung in projektorientiertes und wissenschaftliches Arbeiten. Einführung

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Der Workshop ist in drei Bereiche gegliedert:

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Die Betriebsratswahl Übersicht über den Ablauf der BR-Wahl 25. Jänner 2006 Richard Ondraschek

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Web Application Security

Präsentation: Google-Kalender. Walli Ruedi Knupp Urdorf

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

Besprechungen sind das wichtigste Instrument der organisationsinternen Kommunikation.

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

Praktikum IT-Sicherheit

M-RaT: Mediation am Telefon

Lokale Installation von DotNetNuke 4 ohne IIS

Datei für Übersetzung vorbereiten

PSE: Analysesoftware für Logistiknetzwerke

Guide DynDNS und Portforwarding

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

PCC Outlook Integration Installationsleitfaden

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten


Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Erläuterungen zu den Richtlinien für die Masterarbeit des Master of Science in Berufsbildung

Freigabemitteilung 39 Version: 4.50

Wie halte ich einen guten Vortrag?

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Informationen zu Masterarbeit und Masterseminar für das Studium Umweltsystemwissenschaften Nachhaltigkeitsorientiertes Management

Einführung in die Wirtschaftsinformatik Organisation der Veranstaltung. Profs. Schubert, Williams, Delfmann Universität Koblenz-Landau

Einführung in die Vortragstechnik. Im Seminar zum Modul. Organische Synthese für Fortgeschrittene

Produktbeschreibung utilitas Ticketsystem

virtuos Leitfaden für die virtuelle Lehre

impact ordering Info Produktkonfigurator

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Informationen für Schüler zur Projektarbeit

e-books aus der EBL-Datenbank

Einkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten

Capture The Flag-Team

Liferay 6.2. Open Source IT-Dienstleister. Ein modernes Open Source Portal System. forwerts solutions GmbH, Gabriele Maas

Betrieb komplexer IT-Systeme

Transkript:

1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013

Agenda LS14 - Arbeitsgruppe Software Engineering for Critical Systems: Proseminar 2/ 19 1 Hintergründe zum Seminar 2 Organisatorisches 3 Liste der Themen

Hintergründe zum Seminar 3/ 19 Das Proseminar - Wichtige Meta-Fähigkeiten Studium Abschluss Beruf Vortrag Ausarbeitung Einarbeiten

Hintergründe zum Seminar 4/ 19 Werbung Abschlussarbeiten Themen siehe: http://www-jj.cs.tu-dortmund.de/secse/ pages/teaching/thesis/index_de.shtml Proseminarthemen können auf Abschlussarbeitsthemen vorbereiten Hilfskräfte Themen siehe: http://www-jj.cs.tu-dortmund. de/secse/pages/home/jobs_de.shtml Mitarbeit in verschiedenen Projekten

Organisatorisches 5/ 19 Ablauf Leistungsbestandteile Kommentierte Gliederung Review-Fassung Reviews Abgabe Ausarbeitung Abgabe Folien Vortrag Diskussion Betreuung Vorgespräch (Verständnisfragen) Besprechung der Gliederung Besprechung der Reviews/ der Reviewfassung Besprechung der Folien

Organisatorisches 6/ 19 Gliederung Gliederung Kapitelüberschriften Kurze Übersicht über die Kapitelinhalte (ca. 100 Worte pro Kapitel) Literaturübersicht Besprechung der Gliederung Struktur und geplanter Inhalt Literaturauswahl

Organisatorisches 7/ 19 Ausarbeitung (1/2) Umfang ca. 8 Seiten Hauptinhalt, nicht mit gerechnet: Titelblatt Inhalts- / Tabellen- / Abbildungsverzeichnis Bibliographie min. 5 Seiten Reintext Ohne Abbildungen Ohne Kapitelumbrüche Vorlagen (Bitte einhalten!) Liegen im Latex und Word Format vor. http://www-jj.cs.tu-dortmund.de/secse/pages/ teaching/allgemeineinfo/index_de.shtml

Organisatorisches 8/ 19 Ausarbeitung (2/2) Inhalt Verständliche Darstellung des Inhalts Zielgruppe: Bachelor-Studierende Selfcontainment: Erklären der benötigten Begriffe Fokus auf Problemstellung, Umsetzung, Anwendung Eher weniger Metainformationen (Wer, wann, etc.) Fazit mit eigener kritischer Stellungnahme Einstiegsliteratur Wichtig: Nutzung weitergehender Literatur!

Organisatorisches 9/ 19 Review Zwei Reviews Jeder bekommt zwei Reviews Jeder erstellt zwei Reviews Inhalt und Form ca. 1 Seite Kurze Zusammenfassung Positive Punkte Problematische Punkte Verbesserungsvorschläge

Organisatorisches 10/ 19 Vortrag Umfang Vortragsdauer: 30 Min (25-35 Min. ok) anschließend Diskussion Beamer und Präsentationsrechner (PDF) stehen zur Verfügung. Zum Inhalt Benötigte Grundlagen kurz aber ausreichend Wie in der Ausarbeitung auch: Fokus auf Problemstellung, Umsetzung, Anwendung Eher weniger Metainformationen (Wer, wann, etc.) Wenn möglich Live-Demonstrationen

Organisatorisches 11/ 19 Was selbstverständlich sein sollte... Plagiat Durchgefallen und Benachrichtigung des Prüfungsausschusses! Verspätete Abgabe Ohne Absprache wird die Teilleistung mit 5 bewertet Absprache muss von Betreuer bestätigt werden Anwesenheit Bei allen Vorträgen ist die Anwesenheit Pflicht! Abgabeformat PDF

Zeitplan LS14 - Arbeitsgruppe Software Engineering for Critical Systems: Proseminar Organisatorisches 12/ 19 15.04.13 (14:00) Themenvorstellung 19.04.13 (12:00) Rückmeldung 13.05.13 (24:00) Abgabe Gliederung 10.06.13 (24:00) Abgabe Vorversion Ausarbeitung 24.06.13 (24:00) Abgabe Reviews 08.07.13 (24:00) Abgabe Ausarbeitung 22.07.13 (24:00) Abgabe Folien 16.09. - 20.09.13 Vorträge (unter Vorbehalt)

Organisatorisches 13/ 19 Noten... Ausarbeitung und Gliederung 40% Struktur, Verständnis, Form, Inhalt, Quellen,... Review 10% Struktur, Hilfeleistung,... Vortrag 40% Verständlichkeit, Aufbau,... Teilnahme an der Diskussion 10% Häufigkeit, Qualität,...

Organisatorisches 14/ 19 CTF? Capture the Flag Anwenden einiger erlernter Techniken aus dem Proseminar Hacken des Servers der gegnerischen Teams Verteidigen/Sichern des eigenen Servers Voraussetzungen Falls Interesse von genügend Teilnehmern (min. 10) Separater Termin nach den Vorträgen Erfordert einige Stunden Zeit

Organisatorisches 15/ 19 Vergabe der Themen Vergabe der Themen per Losverfahren Ein Los pro Teilnehmer Tauschen der Themen möglich Mail mit den aktuellen Themennummern der beiden Tauschpartner christian.wessel@cs.tu-dortmund.de Deadline Freitag: 19.04.13 (12:00)

Liste der Themen 16/ 19 Themen (1/3) Buffer Overflows (165) Man in the middle -Attacken (inkl. Spoofing-Technologien) (203) SQL Injections (191) Cross Site Scripting (179) Port-Scanner (nmap, etc.) (154)

Liste der Themen 17/ 19 Themen (2/3) (D)DoS-Angriffe (190) Packet-Sniffer (bspw. wireshark) (118) Anonymisierungs-Tools (bspw. TOR, JAP, etc.) (106) Web Application Attack Framework (w3af) (129) Metasploit Penetration Testing-Werkzeug (166)

Liste der Themen 18/ 19 Themen (3/3) Google-Hacking (130) Honey Pots / Tar Pits (178) GPS-Hacking (155) Gesetze zur IT-Sicherheit (inkl. Ethik) (143) Biometrische Kryptographie (167)

Liste der Themen 19/ 19 Vielen Dank für die Aufmerksamkeit Fragen?