Zur Modulseite PDF generieren

#40390 / #5

SS 2019 - WS 2019/20

Englisch

Computer Security - Specialization Small

6

Seifert, Jean-Pierre

Benotet

Mündliche Prüfung

Englisch

Zugehörigkeit


Fakultät IV

Institut für Softwaretechnik und Theoretische Informatik

34355100 FG S-Professur Security in Telecommunications (SecT)

Keine Angabe

Kontakt


Keine Angabe

Bauroth, Stephan

lehre@sect.tu-berlin.de

Keine Angabe

Lernergebnisse

Keine Angabe

Lehrinhalte

Keine Angabe

Modulbestandteile

Pflichtbereich

Die folgenden Veranstaltungen sind für das Modul obligatorisch:

LehrveranstaltungenArtNummerTurnusSpracheSWS ISIS VVZ
Internet SecurityVL0434 L 962SoSeKeine Angabe2

Wahlpflichtbereich

Aus den folgenden Veranstaltungen muss eine Veranstaltung abgeschlossen werden.

LehrveranstaltungenArtNummerTurnusSpracheSWS ISIS VVZ
Software SecurityVL0434 L 982SoSeKeine Angabe2
Telecommunication SecurityVL0434 L 981WiSeKeine Angabe2

Arbeitsaufwand und Leistungspunkte

Internet Security (VL):

AufwandbeschreibungMultiplikatorStundenGesamt
Präsenzzeit15.02.0h30.0h
Vor-/Nachbereitung15.04.0h60.0h
90.0h(~3 LP)

Software Security (VL):

AufwandbeschreibungMultiplikatorStundenGesamt
Präsenzzeit15.02.0h30.0h
Vor-/Nachbereitung15.04.0h60.0h
90.0h(~3 LP)

Telecommunication Security (VL):

AufwandbeschreibungMultiplikatorStundenGesamt
Präsenzzeit15.02.0h30.0h
Vor-/Nachbereitung15.04.0h60.0h
90.0h(~3 LP)
Der Aufwand des Moduls summiert sich zu 180.0 Stunden. Damit umfasst das Modul 6 Leistungspunkte.

Beschreibung der Lehr- und Lernformen

Keine Angabe

Voraussetzungen für die Teilnahme / Prüfung

Wünschenswerte Voraussetzungen für die Teilnahme an den Lehrveranstaltungen:

Keine Angabe

Verpflichtende Voraussetzungen für die Modulprüfungsanmeldung:

Dieses Modul hat keine Prüfungsvoraussetzungen.

Abschluss des Moduls

Benotung

Benotet

Prüfungsform

Mündliche Prüfung

Sprache(n)

Englisch

Dauer/Umfang

Keine Angabe

Prüfungsbeschreibung (Abschluss des Moduls)

Keine Angabe

Dauer des Moduls

Für Belegung und Abschluss des Moduls ist folgende Semesteranzahl veranschlagt:
2 Semester.

Dieses Modul kann in folgenden Semestern begonnen werden:
Winter- und Sommersemester.

Maximale teilnehmende Personen

Dieses Modul ist nicht auf eine Anzahl Studierender begrenzt.

Anmeldeformalitäten

Keine Angabe

Literaturhinweise, Skripte

Skript in Papierform

Verfügbarkeit:  nicht verfügbar

 

Skript in elektronischer Form

Verfügbarkeit:  nicht verfügbar

 

Literatur

Empfohlene Literatur
Anderson, R.: Security Engineering, John Wiley, 2001
Bishop, M.: Computer Security: Art and Science, Addison Wesley, 2002
Defense Advanced Research Projects Agency (DARPA), HIGH PERFORMANCE MICROCHIP SUPPLY, www.cra.org/govaffairs/images/2005-02-HPMS_Report_Final.pdf
Denning, D.E.: Cryptography and Data Security, Addison Wesley, 1983
Eckert, C.: IT-Sicherheit, 3.Aufl., Oldenbourg-Verlag, 2004
Edward Amoroso. Fundamentals of Computer Security Technology. Prentice Hall PTR, 1994.
Garfinkel, S.; Spafford, G.: Practical Unix and Internet Security, 3rd ed. O'Reilly, 2004
Gollmann, D.: Computer Security, John Wiley & Sons, 1999
Howard,M.; LeBlanc,D.: Writing Secure Code, Microsoft Press, 2001
Ken Dunham. Mobile Malware Attacks and Defense (Paperback). Syngress, November 2008.
Marshall D. Abrams, Sushil Jajodia and Harold J. Podell. Information Security: An Integrated Collection of Essays. IEEE Computer Society Press, Los Alamitos, California, USA, 1994.
Morrie Gasser. Building a Secure Computer System. Van Nostrand Reinhold, 1988, http://www.cs.unomaha.edu/~stanw/gasserbook.pdf
Peter J. Denning. Computers Under Attack: Intruders, Worms and Viruses. Addison-Wesley Professional, 1990.
Pfleeger, C.P.: Security in Computing, 4th ed., Prentice Hall, 2007
Sean Smith und John Marchesini: The Craft of System Security, Addison-Wesley Longman, Amsterdam
Sean W. Smith Trusted Computing Platforms: Design and Applications, Springer, Berlin
Stallings, W.: Cryptography and Network Security, 4th ed. Prentice Hall, 2006
U.S. Department of Defense Computer Security Center, Rainbow Series, http://en.wikipedia.org/wiki/Rainbow_Series
William R. Cheswick, Steven M. Bellovin and Aviel D. Rubin. Firewalls and Internet Security: Repelling the Wily Hacker, Second Edition. Addison-Wesley Professional, 2003.

Zugeordnete Studiengänge


Diese Modulversion wird in folgenden Studiengängen verwendet:

Studiengang / StuPOStuPOsVerwendungenErste VerwendungLetzte Verwendung
Dieses Modul findet in keinem Studiengang Verwendung.

Studierende anderer Studiengänge können dieses Modul ohne Kapazitätsprüfung belegen.

Sonstiges

Keine Angabe