Sie werden auf z.B. folgende Berufsbilder vorbereitet:
Application Security Engineer
Backup und Storage Security Expert
Cryptographic Applications
IAM Expert für IAM Infrastrukturen
IoT und SCADA (Control System Technology) Security Engineer
IT Security Officer
Malware Prevention Specialist
Network Security / FW / IDS Expert
Reverse Engineer
Secure Programming (advisor/coach)
Security Architect
Security Consultant/Coach/Auditor
Security Engineer
Security Requirement Engineer (System- & Software)
Der Major Technologie beinhaltet den Besuch folgender Erweiterungsmodule:
ASTAT - Applied Statistics for Data Science
Deskriptive Statistik, Grundlagen der Wahrscheinlichkeitsrechnung und der Statistik, Verständnis von Kenngrössen und Verteilungen, Analyse von Stichproben, Auseinandersetzung mit Testproblemen, Modellierung von Daten mit einfacher und multipler linearer Regression (quantitative und qualitative Variablen), Bestimmung der wichtigen Variablen in einem Modell (Variablenselektion).
CYBER - Cyber Defense
Im Cyberspace genügt Schutz alleine nicht mehr: Cyber Defence & Deterrence sind essenzielle weitere Massnahmen. So entstehen weltweit Cyber Defence Zentren. Legitimiertes "Ethisches Hacking" oder Legitimiertes, ethisches Hacking entlang der Cyber-Kill Chain, Erkennen von Zero Day Attacken ist das Ziel und auch zentraler Inhalt vom Cyber Defence Modul.
DLP - Data Leakage Protection
Praxisorientiert werden sowohl die technischen als auch die organisatorischen und regulatorischen Konzepte, Systeme und Standards zu den schützenswerten Daten vertieft dargestellt und hinterfragt. Dabei werden sowohl private Daten als auch geschäftliche und behördliche Daten berücksichtigt. Risiken des Datenverlustes und Gegenmassnahmen werden ausführlich besprochen. Dies mit dem Ziel gerüstet zu sein, um als Architekt, Business Analyst, Engineer, Berater oder Manager im Bereich Information und Cyber-Security tätig zu sein. Teil I: Zu schützenden Daten, sowie die Datenschutz-Reglemente. Teil II: Technische Bausteine von DLP-Systemen und Produkte. Teil III: Organisatorische Prozesse und Massnahmen zur Einführung von DLP-Systemen.
KRINF - Kritische Infrastruktur Sicherheit
Kritische Infrastrukturen sind essenziell für das Wohlergehen einer Nation und tagtäglichen Angriffen ausgesetzt. Startend mit aktuellen Angriffen und der Identifizierung von Unterschieden zur klassischen Office-IT, werden relevante Cyber Security Standards für die Automatisierungs- und Energietechnik betrachtet. Vertiefend werden neue Aspekte von kritischen Infrastrukturen wie der Energiehandel als Vorbereitung auf das aufbauende Lab behandelt.
KRINFLAB - Kritische Infrastruktur Labor
Anwendung von Cyber Security im Lab der HSLU, welches einem Schweizer Energieunterwerk gleicht. Ausgehend von einem simulierten Cyber-Angriff auf das Lab wird das aktuelle Sicherheitslevel bestimmt, verschiedene Sicherheitskonzepte implementiert und die Auswirkungen beobachtet – alles als Praxismodule.
MOBILSEC - Mobile Security
In diesem Modul lernen die Studierenden die wichtigsten Sicherheitsziele bei mobilen Geräten, die technischen Mechanismen, die verwendet werden, um diese Ziele zu erreichen und die Vielzahl von Angriffsvektoren, die benutzt werden können, um diese zu umgehen. Durch Gruppenarbeiten erhalten die Studierenden einen tiefen Einblick in spezifische Bereiche der Mobile Security.
NETDA - Network Defense & Architecture
Kennenlernen von ISP- und Enterprise-Networking Technologien, deren Charakteristiken und Einsatzgebiet unter besonderer Berücksichtigung der Cyber-Sicherheit: Routing im Internet (BGP, SCION); DDoS Bedrohung und deren Mitigation; Schutz von DNS (DNSsec, DoH, DoT); L2/L3 Redundanzen im Enterprise-Campus (MST/RSTP, HSRP/VRRP, LACP/PAGP, Stacking); moderne Netzwerksegmentierungs-Konzepte wie SDN (OpenFlow), SD-Access oder SD-WAN (VXLAN/LISP, TrustSec/SGT); Zugangs- Schutz Konzepte für Enterprise-Netzwerke mit NAC (802.1x) und ZeroTrust-Technologien.
REVE1 - Reverse Engineering 1
Um Programme wie Malware oder Viren zu verstehen, sind Kenntnisse im Reverse Engineering unabdingbar. Das REVE1 Modul vermittelt die Grundlagen, welche notwendig sind, um die Prozesse und Tools zu verstehen, welche beim Reverse Engineering angewandt werden. Konkret behandelt das Modul die Organisation von Computersystemen, die Darstellung von Zahlen im Speicher/Prozessor, die Übersetzung von Hochsprachen in Maschinencode, und das Linken und Laden von Programmen.
REVE2 - Reverse Engineering 2
Software Reverse-Engineering, d.h. der Prozess, nur aus ausführbarem Code wieder für Menschen verstehbare Konstrukte zu generieren, hat sich über die letzten 2 Jahrzehnte von einer „schwarzen Kunst“ zu einem wichtigen Feld in der IT-Sicherheit entwickelt – sowohl zum Zwecke der Analyse von Schwachstellen als auch zum Zweck der Analyse von Malware und Schadsoftware. Vermittelt wird ein Einstieg in die Grundlagen und Werkzeuge.
SIOT - Secure IOT
Die Studierenden entwickeln Wissen und praktische Fähigkeiten zum Erstellen von sicheren IoT Systemen und Applikationen in praktischen IoT Anwendungen. Die Themen sind: IoT Sicherheitsbedrohungen und Angriffsvektoren, Risiken und Herausforderungen, bisherige Angriffe und Schwachstellen von IoT, Technologien, Testwerkzeuge, Sicherheitsarchitekturen mit Cloud Applikationen. IoT end-to-end Sicherheitsaspekte und Lösungen werden für die Digitale Transform eingesetzt, sodass sich unser Leben in einem höheren Ausmass digitalisieren lässt.
SOC - Security Operation Center Issues
Das SOC Modul bereitet auf die Tätigkeit im SOC vor, sowohl zum Verstehen der Technologien wie auch Prozesse und der Aufteilung der Rollen. Auf die Sammlung, Verdichtung und Auswertung der Daten sowie der Einsatz von Technologien wie Machine Learning und Artificial Intelligence wird im Rahmen der Automatisierung praxisorientiert eingegangen.
SYSSEC - System & Security
SysSec vermittelt einen Einblick in die Systemprogrammierung und -sicherheit. Teilnehmer lernen, wie Programme mit dem Betriebssystem interagieren, wie Systemfunktionen anzuwenden sind, wie das Betriebssystem Isolation und Sicherheit bewerkstelligt, und Methoden, wie solche Funktionen ausgehebelt werden.
Schliessen