Zur Modulseite PDF generieren

#40389 / #1

SS 2014 - SS 2014

Englisch

Computer Security - Specialization Large
Computer Security - Vertiefung groß

9

Seifert, Jean-Pierre

Benotet

Portfolioprüfung

Englisch

Zugehörigkeit


Fakultät IV

Institut für Softwaretechnik und Theoretische Informatik

34355100 FG S-Professur Security in Telecommunications (SecT)

Keine Angabe

Kontakt


TEL 16

Bauroth, Stephan

lehre@sect.tu-berlin.de

Lernergebnisse

Keine Angabe

Lehrinhalte

Keine Angabe

Modulbestandteile

Pflichtbereich

Die folgenden Veranstaltungen sind für das Modul obligatorisch:

LehrveranstaltungenArtNummerTurnusSpracheSWS ISIS VVZ
Computer Security SeminarSEM0434 L 956WiSe/SoSeKeine Angabe2

Wahlpflichtbereich

Aus den folgenden Veranstaltungen müssen 2 Veranstaltungen abgeschlossen werden.

LehrveranstaltungenArtNummerTurnusSpracheSWS ISIS VVZ
Cryptography for SecurityVL0434 L 964WiSe/SoSeKeine Angabe2
Foundations of Computer Security IVL0434 L 963WiSe/SoSeKeine Angabe2
Foundations of Computer Security IIVLWiSe/SoSeKeine Angabe2
HardwareSecurityVL0434 L 983WiSe/SoSeKeine Angabe2

Arbeitsaufwand und Leistungspunkte

Computer Security Seminar (SEM):

AufwandbeschreibungMultiplikatorStundenGesamt
1. Background Research1.020.0h20.0h
2. Written Report1.030.0h30.0h
3. Talk Preparation, Slides1.020.0h20.0h
4. Presence at Block Meetings4.05.0h20.0h
90.0h(~3 LP)

Cryptography for Security (VL):

AufwandbeschreibungMultiplikatorStundenGesamt
Präsenzzeit15.02.0h30.0h
Vor-/Nachbereitung15.04.0h60.0h
90.0h(~3 LP)

Foundations of Computer Security I (VL):

AufwandbeschreibungMultiplikatorStundenGesamt
Präsenzzeit15.02.0h30.0h
Vor-/Nachbereitung15.04.0h60.0h
90.0h(~3 LP)

Foundations of Computer Security II (VL):

AufwandbeschreibungMultiplikatorStundenGesamt
Präsenzzeit15.02.0h30.0h
Vor-/Nachbereitung15.04.0h60.0h
90.0h(~3 LP)

HardwareSecurity (VL):

AufwandbeschreibungMultiplikatorStundenGesamt
Präsenzzeit15.02.0h30.0h
Vor-/Nachbereitung15.04.0h60.0h
90.0h(~3 LP)
Der Aufwand des Moduls summiert sich zu 270.0 Stunden. Damit umfasst das Modul 9 Leistungspunkte.

Beschreibung der Lehr- und Lernformen

Keine Angabe

Voraussetzungen für die Teilnahme / Prüfung

Wünschenswerte Voraussetzungen für die Teilnahme an den Lehrveranstaltungen:

Dieses Modul hat keine wünschenswerten Voraussetzungen für die Lehrveranstaltungen.

Verpflichtende Voraussetzungen für die Modulprüfungsanmeldung:

Dieses Modul hat keine Prüfungsvoraussetzungen.

Abschluss des Moduls

Benotung

Benotet

Prüfungsform

Portfolioprüfung

Art der Portfolioprüfung

Keine Angabe

Sprache(n)

Englisch

Prüfungselemente

NamePunkte/GewichtKategorieDauer/Umfang
seminar presentation10Keine AngabeKeine Angabe
short oral exam (1)40Keine AngabeKeine Angabe
short oral exam (2)40Keine AngabeKeine Angabe
written seminar report30Keine AngabeKeine Angabe

Notenschlüssel

Keine Angabe

Prüfungsbeschreibung (Abschluss des Moduls)

Keine Angabe

Dauer des Moduls

Für Belegung und Abschluss des Moduls ist folgende Semesteranzahl veranschlagt:
2 Semester.

Dieses Modul kann in folgenden Semestern begonnen werden:
Winter- und Sommersemester.

Maximale teilnehmende Personen

Dieses Modul ist nicht auf eine Anzahl Studierender begrenzt.

Anmeldeformalitäten

Keine Angabe

Literaturhinweise, Skripte

Skript in Papierform

Verfügbarkeit:  nicht verfügbar

 

Skript in elektronischer Form

Verfügbarkeit:  nicht verfügbar

 

Literatur

Empfohlene Literatur
Anderson, R.: Security Engineering, John Wiley, 2001
Bishop, M.: Computer Security: Art and Science, Addison Wesley, 2002
Buttyan, L. and Hubaux, J. - P.: Security and Cooperation in Wireless N etworks, Cambridge University Press, 2008
Defense Advanced Research Projects Agency ( DARPA ), HIGH PERFORMANCE MICROCHIP SUPPLY , www.cra.org/govaffairs/images/2005 - 02 - HPMS_Report_Final.pd
Denning, D.E.: Cryptography and Data Security, Addison Wesley, 1983
Eckert, C.: IT - Sicherheit, 3.Aufl., Oldenbourg - Verlag, 2004
Edward Amoroso. Fundamentals of Computer Security Technology. Prentice Hall PTR, 1994
Garfinkel, S.; Spafford, G.: Practical Unix and Internet Security, 3rd ed. O’Reilly, 2004
Garfinkel, S.; Spafford, G.: Practical Unix and Internet Security, 3rd ed. O’Reilly, 2004
Garvey P.R.: Analytical Methods for Risk Management: A Systems Engineering Perspective, ser. Statistics: a Series of Textbooks and Monographs. Boca Raton, FL, USA: Chapman and Hall/CRC, 2009
Gollmann, D.: Computer Security, John Wiley & Sons, 1999
Howard,M.; LeBlanc,D.: Writing Sec ure Code, Microsoft Press, 2001
Ken Dunham. Mobile Malware Attacks and Defense (Paperback). Syngress, November 2008
Marshall D. Abrams, Sushil Jajodia and Harold J. Podell. Information Security: An Integrated Collection of Essays. IEEE Computer Society Press, Los Alamitos, California, USA, 1994
Morrie Gasser. Building a Secure Computer System. Van Nostrand Reinhold, 1988, http://www.cs.unomaha.edu/~stanw/gasserbook.pdf
Peter J. Denning. Computers Und er Attack: Intruders, Worms and Viruses. Addison - Wesley Professional, 1990
Pfleeger, C.P.: Security in Computing, 4th ed., Prentice Hall, 2007
Sean Smith und John Marchesini: The Craft of System Security , Addison - Wesley Longman, Amsterdam
Sean W. Smith Tru sted Computing Platforms: Design and Applications , Springer, Berlin
Stallings, W.: Cryptography and Network Security, 4th ed. Prentice Hall, 2006
Tansu Alpcan and Tamer Başar.: Network Security: A Decision and Game Theoretic Approach, Cambridge University Press, 2011
U.S. Department of Defense Computer Security Center, Rainbow Series, http://en.wikipedia.org/wiki/Rainbow_Series
William R. Cheswick, Steven M. Bellovin and Aviel D. Rubin. Firewalls and Internet Security: Repelling the Wily Hacker, Second Edition. Addison - We sley Professional, 2003.

Zugeordnete Studiengänge

Dieses Modul findet in keinem Studiengang Verwendung.

Studierende anderer Studiengänge können dieses Modul ohne Kapazitätsprüfung belegen.

Keine Angabe

Sonstiges

Keine Angabe