hacker-methoden in der it- sicherheitsausbildung · pdf filehacker-methoden in der...
TRANSCRIPT
Hacker-Methoden in der IT-Sicherheitsausbildung
Dr. Martin MinkFG Security EngineeringTU Darmstadt / CASEDwww.seceng.informatik.tu-darmstadt.de/mink
Hochschule Darmstadt, 25.11.2010Vorlesung „Computerforensik“
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 2
Über mich
1996 – 2003 Informatikstudium an der TU Darmstadt 2003 – 2009 Doktorand an der RWTH Aachen und Uni
Mannheim 2009 – 2010 Mitarbeiter an der Hochschule Albstadt-
Sigmaringen seit Febr. 2010 PostDoc am Center for Advanced Security
Research (CASED) und TU Darmstadt Themen: Offensive Methoden, Digitale Forensik Praktikum „Hacker Contest“
Dissertationsthema: Vergleich von Lehransätzen in der IT-Sicherheitsausbildung
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 3
Überblick
Offensive Ausbildung Hacker-Praktikum IT-Sicherheitswettbewerbe Capture-the-flag Wargames
Offensive Methoden Ethik Bewertung
Digitale Forensik
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 4
Hacking in der Lehre
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 5
Hacking in der Lehre
Hochschulen bieten Kurse mit offensiven Inhalten an Vorlesungen Hacker-Praktika Seminare Hacking-Wettbewerbe
Ziel: lernen, wie man ein System sicher macht wichtig: praktische Erfahrung
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 6
Hacker-Praktikum
praktische Erfahrung mit Angriff & Verteidigung beide Seiten von IT-Sicherheit kennenlernen
die (Un-)Sicherheit von Software(systemen) praktisch erfahren Angriffe in geschützter Umgebung ausprobieren nicht nur die Anwendung von Tools lernen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 7
Hacker-Praktikum
an deutschen Hochschulen Uni Bochum TU Darmstadt TU Dortmund Uni Erlangen-Nürnberg FH Gelsenkirchen TU Magdeburg Uni Mannheim (noch) Uni Potsdam …
an vielen US-amerikanischen Hochschulen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 8
Praktikum „Hacker Contest“
Wird seit 1999 an der TU Darmstadt angeboten Erprobung von Angriff und Verteidigung in einem geschlossenen
Netzwerk Praktische Erfahrungen in einer Umgebung, die normalerweise
nicht legal möglich Idee: „know your enemy“ Kennenlernen der Methoden der Angreifer, um sich effizient vor
Angriffen schützen zu können
12 Studenten arbeiten in Teams Teil des neuen Masterstudiengangs „IT Security“
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 9
Praktikum „Hacker Contest“ (2)
jedes Team betreut mehrer Rechner Windows und Unix/Linux
Ablauf in Phasen Netzwerkerkundung (reconnaissance) Schwachstellen finden Angriffe durchführen Systeme absichern Test der Maßnahmen durch erneute Angriffe
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 10
Ziele des Hacker Contests
IT-Sicherheit praktisch erfahren Die Methoden der Angreifer kennenlernen Studierende für die Gefahren im Netzwerk sensibilisieren sowie
ausbilden, die Gefahren zu erkennen und abzuwehren Kritische Auseinandersetzung mit den Grundsätzen des
"Hackens" und den prinzipiellen Angriffskonzepten Lernen, wie man ein System sicher macht
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 11
Hacker Contest für Unternehmen
Weiterbildungsveranstaltung für Mitarbeiter Vermittlung von Wissen in ausgewählten Bereichen der IT-Sicherheit Einblicken in die Methoden und Denkweisen von Hackern Techniken zur Abwehr von Angriffen praktischen Erfahrungen
5-tägige Veranstaltung geplant ab Frühjahr 2011
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 12
IT-Sicherheitswettbewerbe
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 13
Hacker-Wettbewerbe
Challenge based Lösen von Aufgaben aus verschiedenen Bereichen der IT-Sicherheit z.B. War games
Capture the flag Angriff und Verteidigung im Netzwerk
Attack based Angriff steht im Vordergrund
Defense based Verteidigung steht im Vordergrund Cyber Defense Exercise (CDX) des US-amerikanischen Militärs
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 14
Capture-the-flag-Wettbewerb (CTF)
klassisch: 2 Teams spielen im Gelände jedes Team hat ein Territorium
und eine Flagge eigene Flagge muss geschützt
werden Flagge des anderen Teams
muss erobert werden Abwandlung: virtuell in
Computerspiel
neu: Übertragung des Konzepts in die IT-Sicherheit
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 15
CTF: Wettbewerb
Weltweit verteilte Teams von Universitäten treten gegeneinander an
Jedes Team muss einen virtuellen Server verteidigen und die Server der anderen Teams angreifen
Teams sind über VPN verbunden Der Gameserver vergibt Offensiv- und Defensivpunkte in
Echtzeit offensiv: für eroberte Flaggen defensiv: für die Erreichbarkeit der eigenen Dienste z.T. Zusatzpunkte für das Schreiben von Advisories oder das Lösen
zusätzlicher Aufgaben
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 16
CTF: Wettbewerb (2)
Vom Veranstalter erstellte Netzwerkdienste mit Sicherheitslücken keine Standard-Software => Lücken müssen selbst gesucht werden
Dauert typischerweise 7-10 Stunden davon 1-2 Std. Vorbereitung ohne Gameserver
häufig mit Hintergrundgeschichte z.B.: „The Copyright Mafia“, iCTF 2007
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 17
CTF: Aufbau
http://ictf.cs.ucsb.edu/archive/iCTF_2005/CTF.pdf
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 18
CTF: Flaggen
Eine Flagge ist ein String (Hash) Jeder Dienst hat seine eigenen Flaggen Die Flaggen werden durch den Gameserver abgelegt werden irgendwo in dem Dienst oder im System abgelegt werden von Zeit zu Zeit erneuert sind – theoretisch – nur durch einen berechtigten Benutzer zugreifbar
Eroberung einer Flagge eines anderen Teams:1. auf die Flagge auf dem Server des anderen Teams zugreifen2. Flagge an den Gameserver einreichen (innerhalb des
Gültigkeitsintervalls)
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 19
CTF: Scoreboard
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 20
CTF: Wettbewerbe (Auswahl)
iCTF: http://ictf.cs.ucsb.edu organisiert durch Giovanni Vigna von der UCSB erster und bekanntester CTF im akademischen Bereich max. 20 pro Team; 56 Teams im Jahr 2009
CIPHER CTF: http://www.cipher-ctf.org/ organisiert durch Lexi Pimenidis (ehemals RWTH Aachen) max. 7 pro Team; 33 Teams im Jahr 2009
ruCTF: http://ructf.org organisiert durch HackerDom, CTF-Team der Ural State University
(Russland); 43 Teams im Jahr 2009
CTF auf DEFCON: http://www.defcon.org challenge-basierte Qualifikationsrunde (auch remote Teilnahme) CTF für die Top 10 der Qualifikationsrunde vor Ort
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 21
CTF: Vergleich mit Praktikum
Gemeinsamkeiten praktische Erfahrung Angriff und Verteidigung (Teamarbeit)
Unterschiede: in Echtzeit stärkere Wettkampfsituation stärkere Betonung von selbst entwickelten Exploits
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 22
Beispiel für eine Challenge
CTF auf hack.lu 2010 jährliche Hacker-Konferenz in Luxemburg
challenge-basiert erfolgreiche Lösung einer Challenge liefert eine Flag
organisiert von FluxFingers, CTF-Team der Ruhr-Universität Bochum
vom 27.10., 11 Uhr bis 29.10., 11 Uhr
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 23
zu lösende Challenges
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 24
eine der Challenges
Lösungsansatz?
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 25
hack.lu-Challenge
Our sad little pirate haes lost his password. It is known that the pirate has just one hand left; his left hand. So the paessword input is quite limited. Also he can still remember that the plaintext started with "674e2" and his password with "wcwteseawx" Please help the sad pirate finding his plaintext.
Ciphertext@@\xa9\x8a\xd1\xae%\xdf\x8b\xe9}\xf6_\x90\xa9\x80 ...
Ciphertext (alternate syntax)0x40,0x40,0xA9,0x8A,0xD1,0xAE,0x25,0xDF,0x8B,0xE9, ...
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 26
Flagge einreichen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 27
Wargames
Speziell konstruierte Challenges orientieren sich an Problemen, vor denen ein Angreifer steht
Meistens level-basiert einen Level lösen um in den nächsten zu gelangen
Web-Browser- oder shell-basiert spielerische Art, sich mit Hacking auseinanderzusetzen Betonung liegt auf Angriffen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 28
Wargames (Auswahl)
Hack this site: http://www.hackthissite.org/ Intruded.net: http://www.intruded.net/wglist.html Starfleet Academy Hackits: http://isatcis.com/ (momentan nicht
verfügbar)
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 29
Was ist „offensiv“?
Was ist überhaupt eine offensive Methode?
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 30
Was ist „offensiv“? (2)
Definitionsversuch 1 eine Methode, die von einem Angreifer verwendet wird aber: manche Angreifermethoden werden auch als Schutzmaßnahme
eingesetzt Dual-Use-Prinzip Beispiele?
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 31
Was ist „offensiv“? (3)
Definitionsversuch 2 alles, was darauf abzielt, etwas „kaputt zu machen“ Angriffe auf Verfügbarkeit, Vertraulichkeit, Integrität
Beispiele: (D)DoS-Angriff, Netzwerk-Sniffen
aber: es kommt auf die Intention an Was möchte jemand durch die Anwendung einer Methode erreichen? Auch eine offensichtliche Angreifermethode wie Malware lässt sich zu
defensiven Zwecken einsetzen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 32
Was ist „offensiv“? (4)
Definitionsversuch 3 unter Verwendung von „defensiv“ defensiv::= die Anwendung einer defensiven Methode reduziert die
Anzahl der erfolgreichen offensiven Methoden Beispiele?
offensiv::= alle nicht defensiven Methoden Problem: Dual-use
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 33
Welche Arten Hacker gibt es?
Cracker jemand, der in Computer eindringt
Hacker jemand, der etwas sehr gut kann, z.B. Programmieren hat sich als Bezeichnung für Angreifer eingebürgert Unterscheidungen: White hat hacker setzt seine Hacker-Kenntnisse für legale Zwecke ein
Black hat hacker entspricht dem Cracker
Grey hat hacker verhält sich manchmal illegal, manchmal gut gemeint, manchmal
nicht
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 34
Ethik
häufiger Vorwurf: Studenten werden zu Hackern ausgebildet meine Überzeugung: Erhöhung der Anzahl der (White hat)
Hacker erhöht die Sicherheit insgesamt Ethik muss in Veranstaltungen mit offensiven Aspekten
behandelt werden ethisches Verhalten gesetzliche Regelungen
siehe auch [1]
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 35
Wie gut ist offensive Ausbildung?
Habe in meiner Lehrtätigkeit sehr gute Erfahrungen gemacht mit dem offensiven Ansatz
Großes Interesse sowohl der Studenten an den Veranstaltungen sehr motiviert
als auch von Unternehmen an Studenten mit Hacker-Erfahrung an Schulungen für Mitarbeiter
Lässt sich der Nutzen des offensiven Ansatzes bewerten? Einsatz einer empirischen Studie als Messinstrument
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 36
Bewertung des offensiven Ansatzes
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 37
Empirische Studie: Ansatz
Vergleich von zwei Gruppen eine mit offensiver Ausbildung eine mit rein defensiver Ausbildung
Vergleich durch Experiment Ziel: Wissen sichtbar machen und messen
Daten sammeln für empirischen Vergleich Beschränkung auf Universitätsstudenten nicht generalisierbar
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 38
Empirische Studie: Hypothese
Studenten, die eine offensiv orientierte Ausbildung in Computersicherheit erhalten,
haben ein besseres Verständnis für IT-Sicherheit als Studenten, die rein defensiv
ausgebildet werden
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 39
Empirische Studie: Variablen
unabhängigeVariable (UV)
abhängigeVariable (AV)
IT-Sicherheits-verständnis
Einfluss
Art der Lehre: offensiv, defensiv
Vorwissen:viel, wenig
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 40
Studie: Konzeption
zwei 3-tägige Kurse zur IT-Sicherheit: einer offensiv ausgerichtet einer defensiv ausgerichtet theoretische und praktische Inhalte die Unterscheidung findet nur im praktischen Teil statt
Themen: Softwaresicherheit, Netzwerksicherheit, Firewalls, Malware,
Webanwendungssicherheit, Unix-Sicherheit zufällige Zuordnung der Teilnehmer zu den Kursen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 41
Studie: Tests
Ermitteln des IT-Sicherheitswissens der Teilnehmer vorher und nachher: durch Fragebogen mit wieviel Vorwissen beginnen die Teilnehmer den Kurs? wie hat sich das Wissen durch den Kurs verändert?
am Ende: durch praktischen Test (Experiment) Anwendung des Erlernten
zusätzlich: Ermitteln des IT-Sicherheitsbewusstseins („Awareness“) vorher und nachher: durch Fragebogen
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 42
Studie: Experiment
Hauptmessinstrument der Studie gegeben: Computersystem mit Sicherheitslücken und
Fehlkonfigurationen Aufgabe: Überführen des Systems in einen sicheren Zustand
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 43
Studie: Aufbau
Server
unsicher
Test
Test Messung:
- Anz. ge- fundener Sicherheits- lücken
- benötigte Zeit
- Vorgehen
- Ergebnis
Server
sicher
Teil-neh-mer
defensiv
offensiv
Kurs 1
Kurs 2
zufällig
zufällig
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 44
Studie: Durchführungen
1. Durchführung Frühjahr 2007 ca. 40 Teilnehmer
2. Durchführung Frühjahr 2008 insgesamt ca. 80 Teilnehmer
Ergebnisse: Experiment [2]
Ergebnisse: Wissenstest [2]
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 47
Bewertung der Studie
Ansatz, um den offensiven Lehransatz zu bewerten Ergebnisse der Studie sind nicht aussagekräftig genug Wiederholte Durchführung der Studie um mehr empirische Daten zu sammeln
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 48
Warum offensive Ausbildung wichtig ist Know your enemy! Motivation → mehr Spaß schnelle Ergebnisse es ist einfacher, eine Lücke zu finden, als zu zeigen, dass keine
Lücke existiert spielerische Ansätze
aus den Fehlern anderer lernen, um diese nicht wieder zu machen Negativbeispiel: ping of death – BlueSmack in den 90er Jahren führte der „ping of death“ zum Absturz von Win95 viele Jahre später ist ein analoger Angriff gegen Bluetooth-Geräte
möglich („BlueSmack“)
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 49
Digitale Forensik
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 50
Digitale Forensik
im Hacker-Praktikum Analyse von Festplatten Handys Erlernen der grundlegenden Techniken der Analyse nicht nur Anwendung von (high-level) Tools
gebraucht gekauft viele interessante Daten gefunden (siehe später) aber: Problematik Datenschutz (personenbezogene Daten) [3] alternativ: forensische Images generieren forensig2 (Uni Mannheim) [4]
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 51
Digitale Forensik (DF)
auch als Computerforensik oder Forensic Computing bezeichnet DF beschäftigt sich mit dem Sammeln, der Interpretation und
der Präsentation von auf digitalen Geräten gefundenen Beweisen meist zur Verwendung in Gerichtsverhandlungen
Aber es gibt auch Nebeneffekte der DF: Sicherheitsbewusstsein der Benutzer erhöhen aus Sicherheitslücken lernen Analyse von Sicherheitsvorfällen, um die Werkzeuge, die Taktik und
das Vorgehen von Angreifern kennenzulernen nutze dies zur Verbesserung der Sicherheit
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 52
DF: Awareness
gelöschte Daten auf Festplatten und Speicherkarten können wiederhergestellt werden und mit ihnen viele Informationen
Daten auf Mobiltelefonen empfangene & getätigte Anrufe, SMS, Fotos, Adressen, Termine, ... Wie können diese sicher gelöscht werden?
Viele weitere digitale Geräte speichern Daten Fotokopierer: kopierte Dokumente Navigationssysteme: Adressen, gefahrene Strecken Auto: Aufzeichnung von Vorfällen ...
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 53
DF: gefundene Daten
Familienstammbaum, aus Daten von einer Festplatte rekonstruiert [5]
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 54
DF: gefundene Daten (2)
aus gelöschten Nachrichten rekonstruierte Unterhaltung via SMS [5]
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 55
Ausbildung in DF
es gibt nur wenig akademische Ausbildung in DF keine Methodik Deutschland: einzelne Vorlesungen Irland vorn in dem Bereich
in der Praxis meist „learning on the job“ und Anwendung von best practices
fundiert ausgebildete Experten werden dringend benötigt bei Strafverfolgungsbehörden und in Industrie
Hochschule Albstadt-Sigmaringen, Uni Mannheim und Uni Tübingen entwickeln einen Masterstudiengang erster dieser Art in Deutschland weitere Partner aus Industrie und Behörden beteiligt
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 56
Master für Digitale Forensik
berufsbegleitend 6 Semester Fernstudiengang mit Präsenzveranstaltungen ist im Oktober diesen Jahres gestartet Voraussetzungen abgeschlossenes Studium einschlägige Berufserfahrung
Kosten: < 15.000 Euro Web: http://www.digitaleforensik.com/
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 57
Fazit
Erfahrung mit Angreifermethoden ist wichtig um sich der Möglichkeiten eines Angreifers bewusst zu werden für ein besseres Verständnis von Sicherheitsproblemen denn nur wer die Methoden der Angreifer kennt, kann sich effizient
verteidigen denn Angreifer sind immer einen Schritt voraus
Bedarf an Sicherheitsexperten mit Hacker-Erfahrung ist da für Penetrationstests, Anti-Virus-Industrie, Aus-/Weiterbildung,
Strafverfolgungsbehörden, Geheimdienste, ... Nachfrage durch Industrie und Staat
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 58
Zum selbst ausprobieren
Web App Sicherheit: WebGoat (von OWASP) zur Demonstration von häufig auftretenden Sicherheitslücken http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project
Gruyere (ehemals Jarlsberg) (von Google code) Lernanwendung für Webentwickler http://google-gruyere.appspot.com/
Hacme Bank, Hacme Book, Hacme Casino, Hacme Travel, … nachgebildete Webapplikationen, die Lücken enthalten http://www.foundstone.com/us/resources-free-tools.asp
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 59
Zum selbst ausprobieren (2)
Wargames siehe dort
Live CDs Damn Vulnerable Linux (DVL) Live-CD mit angreifbaren Anwendungen http://www.damnvulnerablelinux.org/
Backtrack Linux mit Tools für Penetration Testing http://www.backtrack-linux.org/
weiteres auf: http://www.seceng.informatik.tu-darmstadt.de/security-education-resources
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 60
iCTF 2010
Findet am 3.12. statt 17 Uhr (Freitag) bis 2 Uhr (Samstag)
Team „Wizard of DoS“ der TU Darmstadt nimmt teil Zuschauer sind willkommen ab 19 Uhr bis Ende
Ort: Gebäude S4|14 der TU (Mornewegstr. 30), Raum steht noch nicht fest
weitere Informationen auf http://www.seceng.informatik.tu-darmstadt.de Raum Link zum Scoreboard ...
25.11.2010 | Hacker-Methoden in der IT-Sicherheitsausbildung | Martin Mink | 61
Literatur
[1] F. Gröbert, T. Kornau, L. Pimenidis: Is Teaching Hacking in Academia Ethical?, SIGINT, 2009[2] M. Mink, R. Greifeneder: Evaluation of the Offensive Approach in Information Security Education, International Information Security Conference (SEC), 2010[3] M. Liegl, M. Mink, F. Freiling: Datenschutz in digital-forensischen Lehrveranstaltungen, Datenschutz und Datensicherheit, 4, 2009[4] C. Moch, F. Freiling: The Forensic Image Generator Generator. International Conference on IT Incident Management and IT Forensics (IMF), 2009[5] F. Freiling, T. Holz, M. Mink: Reconstructing Peoples Lives: A Case Study in Teaching Forensic Computing, International Conference on IT Incident Management and IT Forensics (IMF), 2008