Cybersecurity und Hacking
Die Schülerinnen und Schüler erkennen Angriffsvektoren und entwickeln grundlegende Verteidigungsstrategien.
Leitfragen
- Was ist der Unterschied zwischen White-Hat und Black-Hat Hackern?
- Wie funktionieren Phishing und Social Engineering?
- Wie sieht eine wirksame Verteidigungsstrategie für Heimnetzwerke aus?
KMK Bildungsstandards
Vorgeschlagene Methoden
Bereit, dieses Thema zu unterrichten?
Erstellen Sie in Sekundenschnelle eine vollständige, unterrichtsfertige Mission für aktives Lernen.
Planungsvorlagen für Digitale Welten Gestalten: Informatik in der Praxis
Mehr in Rechnernetze und Internettechnologien
Das ISO/OSI-Schichtenmodell
Die Schülerinnen und Schüler analysieren die Aufgaben der einzelnen Schichten bei der Kommunikation in Rechnernetzen.
3 methodologies
IP-Adressierung und Routing
Die Schülerinnen und Schüler verstehen die Funktionsweise der Adressvergabe und Wegfindung im Internet.
3 methodologies
Transportprotokolle (TCP/UDP)
Die Schülerinnen und Schüler vergleichen TCP und UDP hinsichtlich ihrer Eigenschaften und Anwendungsbereiche.
3 methodologies
Kryptographische Verfahren
Die Schülerinnen und Schüler analysieren symmetrische und asymmetrische Verschlüsselungsverfahren im Detail.
3 methodologies
Web-Technologien (HTML/CSS/JS)
Die Schülerinnen und Schüler verstehen das Zusammenspiel von Struktur, Design und Interaktivität im Browser.
3 methodologies