IT-Sicherheitstechnik

 

Die neue Aufstiegsfortbildung zum Staatlich Geprüften Informationstechniker mit der Spezialisierung IT-Sicherheit startet in Kürze. Interessiert?

Der/die Informationstechniker/in mit Schwerpunkt IT-Sicherheit ist das jüngste Bildungsangebot an der Fachschule für Technik Bremen. Sie haben einen beruflichen Abschluss aus dem Bereich IT oder E-Technik, interessieren sich für hochaktuelle Themen aus der IT-Sicherheit und wollen beruflich den nächsten Schritt gehen? Dann ist die Technikerschule Bremen Ihre Wahl zur Aufstiegsfortbildung zum/r Staatlich Geprüften Informationstechniker/in. Hier kommen Sie auch ohne Hochschulzugangsberechtigung zum Bachelor (Bachelor Professional)!

Die Aufstiegsfortbildung zum Informationstechniker umfasst die aktuellen Grundlagen der technischen Informatik, Rechnerarchitekturen und Betriebssystemen über Netzprotokolle, Netzsicherheit und Kryptographie bis hin zur IT-Forensik, Risikobewertung und Angriffsanalyse. Neben der Theorie liegt hier der Fokus auf praktischen Erarbeitungen.

Die Aufstiegsfortbildung zum/r Techniker/in beinhaltet 2600 Unterrichtsstunden und erstreckt sich über 4 Jahre in Teilzeit berufsbegleitend.

Unterrichtsinhalte:

IT-Sicherheit / Systemsicherheit

  • Grundlegende Begriffe der Informationssicherheit
  • Schutzziele, Schwachstellen, Bedrohungen, Angriffe, Angriffsszenarien
  • Angriffs- und Angreifer Typen
  • Risikobetrachtung, Risikobewertung und Handlungsalternativen
  • Grundlagen Sicherheit als Prozess, Sicherheitsinfrastruktur, Sicherheitsrichtlinien
  • Sicherheitsmechanismen- und Modelle, Abwehrmechanismen
  • Sicherheitsaspekte von Betriebssystemen.
  • Sicherheitslücken in Anwendungen
  • Bedrohungen aus dem Internet und Gegenmaßnahmen
  • Kryptografische Verfahren und Algorithmen im Überblick
  • Grundprinzipien der Digitalen Signaturen & Zertifizierung Datensicherung, Datenwiederherstellung und Datenlöschung

Grundlagen der technischen Informatik / Betriebssysteme

  • Repräsentation von Informationen: Kanäle, Codes und Medien
  • Repräsentation von Informationen: Zahlensysteme und Konvertierung
  • Transistoren, Chips, logische Bausteine
  • Prozessorarchitektur und Speicher
  • Rechnernetze und Netzwerktopologien
  • Bussysteme und Datenübertragung
  • Codierung, Kompression
  • Grundlagen, Prinzipien und Architekturen von Rechnerarchitekturen und Betriebssystemen
  • Aufbau, Komponenten und Wirkungsweise des Betriebssystemkerns
  • Scheduling und Schedulingstrategien, Synchronisation und Kommunikation von Diensten und Prozessen
  • Hauptspeicherverwaltung und virtuelle Speicherververwaltung
  • Geräteverwaltung
  • Filesysteme und Dateiverwaltung

Software-Sicherheit

  • Prozesse der Software-Entwicklung und Fehlerquellen
  • Gibt es Fehlerfreiheit überhaupt bei Software-Entwicklung?
  • (fehlende) Sicherheitsanforderungen im Planungs- bzw. Ausschreibungsprozess
  • Open Source vs Closed Source
  • OWASP, CWE, NVD, CAPEC, CVE, VDB
  • Verwendung von (externen) Bibliotheken
  • Security by Default, Security by Design
  • Safety und Security in der Software-Entwicklung
  • Zero-Day-Exploits
  • Interpreter vs. Kompilierung von Code, Umsetzung in Maschinensprache
  • Testverfahren, Verifikation
  • Patch-, Update- und Service-Prozesse

Netzsicherheit

  • Integrität von Daten zu schützen, die über Datennetze übertragen werden
  • Kryptographische Grundlagen zur Absicherung von Netzen: Symmetrische Kryptographie und deren Anwendung in Netzen, asymmetrische Kryptographie und deren Anwendung in Netzen, unterstützende Mechanismen zur Implementierung von
  • Sicherheitslösungen
  • PPP Sicherheit (insb. PPTP), EAP Protokolle
  • WLAN Sicherheit (WEP, WPA)
  • GSM und UMTS (Authentisierung und Verschlüsselung)
  • IPsec (ESP und AH, IKEv1/v2, Angriffe auf IPsec)
  • Dateiverschlüsselung mit OpenPGP
  • E-Mail Verschlüsselung mittels S/MIME (SMTP, POP3, IMAP)
  • Sicherheit auf der Anwendungschicht
  • Sicherheit auf der Vermittlungsschicht
  • Sicherheit auf der Sicherungsschicht
  • Sicherheit auf der Bitübertragungsschit und physische Sicherheit
  • Angewandte Netzsicherheit: Firewalls, Intrusion Detection Systeme
  • Sicherheit von HTTP (HTTP-Authentifizierung, Secure HTTP, Architektur von SSL/TLS)
  • Sicherheit der Transportschicht (TLS1.2, Versionen SSL 2.0 bis TLS 1. 3)
  • Angriffe auf SSL und TLS (BEAST, CRIME, POODLE, Lucky13, Bleichenbacher, DROWN, Heartbleed, Invalid Curve)
  • Secure Shell SSH
  • Domain Name System und DNSSEC

Netzwerkforensik / Anonymität im Datennetz

  • Grundlagen der Netzwerkprotokolle und deren Angriffsvektoren
  • Typische netzbasierte Angreifer und Angriffstechniken (Spoofing, Reflection, Amplification)
  • Anatomie eines Angriffes – von der Informationsbeschaffun bis zur Ausnutzung einer Schwachstelle
  • Angriffserkennung und Angriffsabwehr
  • verschiedene Methoden zur Detektion, Mitigation und Visualisierung von netzbasierten Angriffen
  • IT-forensische Analyse von Netzwerkdatenverkehr
  • Kommunikation in Netzwerken bei Anwesenheit innerer und äußerer Angreifer
  • Definition und Anwendung der Begriffe Anonymität, Unverkettbarkeit, Unbeobachtbarkeit
  • Konzepte von Unterscheidbarkeit, Verkettbarkeit und Pseudonymität
  • Privacy mit unterschiedlichem Schutzniveau von Kommunikationsdaten
  • Rechtliche Rahmenbedingungen von Anonymität und Datenschutz im Internet

Kontaktformular


Name

Telefon

E-Mail

Nachricht