IT-Sicherheit 2016/2017

Details

Schlüsselworte: IT-Sicherheit Privacy IT-Security Cyberspace Seitenkanäle Informationsflusskontrolle Authentifikation Authentisierung Autorisierung Trust Software Security Integer Overflow Return-oriented Programming ROP Bot Bots Botnetze Schattenwirtschaft

Letzter Beitrag vom 2017-02-08 

Fakultät

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

Aufzeichnungsart

Vorlesungsreihe

Zugang

Studon

Sprache

Deutsch

Sobald schützenswerte Daten über Rechnernetze ausgetauscht werden, müssen sie gesichert werden. Im Rahmen dieses Kurses werden neben einem theoretischen Unterbau unterschiedliche Bedrohungen für einzelne Rechner und Kommunikationsnetze sowie entsprechende Gegenmanahmen diskutiert und erläutert. Sie sollen dabei erlernen, wie aktuelle Angriffe und Sicherheitsmechanismen funktionieren und welche Gegenmanahmen sich in bestimmten Situationen eignen.

Gliederung:

Kapitel 1: Einführung und Grundlagen
   Lektion 1: Motivation: (Reale) Sicherheit
   Lektion 2: Schutzziele und Angreifer
   Lektion 3: Die neuen Gesetze des Cyberspace
Kapitel 2: Kryptographie
   Lektion 1: Symmetrische und asymmetrische Verfahren
   Lektion 2: Sicherheit und Typen von Kryptosystemen
   Lektion 3: Diffie-Hellman-Schlüsselaustausch
   Lektion 4: RSA
   Lektion 5: Digitale Bezahlung
Kapitel 3: Privacy
   Lektion 1: Identität und Privatsphäre
   Lektion 2: Anonymität und anonyme Kommunikation
Kapitel 4: Authentifikation, Authentisierung, Autorisierung
   Lektion 1: Begriffe und grundsätzliche Probleme
   Lektion 2: Referenzmonitor und Zugriffskontrolle
   Lektion 3: Authentifikation des Verifiers
   Lektion 4: Vertrauenswürdigkeit von Software (Trusting Trust)
Kapitel 5: Software Security
   Lektion 1: Programmierfehler
   Lektion 2: Integer Overflows
   Lektion 3: Heap Overflows
   Exkurs 1: Shellcode
   Lektion 4: Stack Overflows
   Exkurs 2: Return-oriented Programming (ROP)
   Exkurs 3: Fehlerinjektion und Type Confusion
   Exkurs 4: Formatstring-Angriffe
   Lektion 5: Injection-Angriffe
   Exkurs 5: Race Conditions
Kapitel 6: Cybercrime und Malware
   Lektion 1: Schadsoftware
   Lektion 2: Bots, Botnetze & Botnet-Tracking
   Exkurs 1: Schadsoftware Gruselkabinett
   Lektion 3: Digitale Schattenwirtschaft
   Lektion 4: Rechtsprechung vs. Ethik

Zugehörige Einzelbeiträge

Folge
Titel
Lehrende(r)
Aktualisiert
Zugang
Dauer
Medien
1
Einführung und Grundlagen
Prof. Dr. Felix Freiling
2016-10-19
Studon
00:49:26
2
Kapitel 1, Lektion 1: (Reale) Sicherheit
Prof. Dr. Felix Freiling
2016-10-19
Studon
00:30:47
3
Kapitel 1, Lektion 2: Schutzziele und Angreifer
Prof. Dr. Felix Freiling
2016-10-26
Studon
00:58:13
4
Kapitel 1, Lektion 3: Die neuen Gesetze des Cyberspace
Prof. Dr. Felix Freiling
2016-10-26
Studon
00:29:01
5
Kapitel 2, Lektion 1: Symmetrische und asymmetrische Verfahren
Prof. Dr. Felix Freiling
2016-10-27
Studon
00:54:29
6
Kapitel 2, Lektion 2: Sicherheit und Typen von Kryptosystemen
Prof. Dr. Felix Freiling
2016-10-27
Studon
00:34:42
7
Kapitel 2, Lektion 3: Diffie-Hellmann-Schlüsseltausch
Prof. Dr. Felix Freiling
2016-11-09
Studon
00:16:24
8
Kapitel 2, Lektion 4: RSA
Prof. Dr. Felix Freiling
2016-09-11
Studon
00:39:00
9
Kapitel 2, Lektion 5: Digitale Bezahlung
Prof. Dr. Felix Freiling
2016-11-09
Studon
00:24:16
10
Kapitel 3, Lektion 1: Identität und Privatsphäre
Prof. Dr. Felix Freiling
2017-01-18
Studon
00:36:06
11
Kapitel 3, Lektion 2: Anonymität und anonyme Kommunikation
Prof. Dr. Felix Freiling
2017-01-18
Studon
00:21:14
12
Kapitel 3, Exkurs 2: Informationsflusskontrolle und Seitenkanäle
Prof. Dr. Felix Freiling
2017-01-18
Studon
00:28:42
13
Kapitel 4, Lektion 1: Begriffe und grundsätzliche Probleme
Prof. Dr. Felix Freiling
2016-12-14
Studon
01:06:43
14
Kapitel 4, Lektion 2: Referenzmonitor
Prof. Dr. Felix Freiling
2016-12-14
Studon
00:24:34
15
Kapitel 4, Lektion 3: Authentifikation des Verifiers
Prof. Dr. Felix Freiling
2017-01-11
Studon
00:53:17
16
Kapitel 4, Lektion 4: Trusting Trust
Prof. Dr. Felix Freiling
2017-01-11
Studon
00:24:03
17
Kapitel 5, Lektion 1 und 2: Einführung Softwaresicherheit und Integer Overflows
Prof. Dr. Felix Freiling
2016-11-16
Studon
00:58:04
18
Kapitel 5, Lektion 3: Heap Overflows
Prof. Dr. Felix Freiling
2016-11-16
Studon
00:26:02
19
Kapitel 5, Lektion 4: Stack Overflows
Prof. Dr. Felix Freiling
2016-11-23
Studon
00:30:11
20
Kapitel 5, Exkurs 1: Shellcode
Prof. Dr. Felix Freiling
2016-11-23
Studon
00:20:56
21
Kapitel 5, Exkurs 2: Return-Oriented Programming
Prof. Dr. Felix Freiling
2016-11-23
Studon
00:36:53
22
Kapitel 5, Exkurs 3: Fehlerinjektion und Type Confusion
Prof. Dr. Felix Freiling
2016-11-30
Studon
00:46:26
23
Kapitel 5, Exkurs 4: Formatstring-Angriffe
Prof. Dr. Felix Freiling
2016-11-30
Studon
00:11:19
24
Kapitel 5, Lektion 5: Injection-Angriffe
Prof. Dr. Felix Freiling
2016-12-07
Studon
01:30:58
25
Kapitel 5, Exkurs 5: Race Conditions
Prof. Dr. Felix Freiling
2016-11-30
Studon
00:25:17
26
Kapitel 6, Lektion 1: Schadsoftware
Prof. Dr. Felix Freiling
2017-01-25
Studon
00:56:16
27
Kapitel 6, Lektion 2 und Exkurs 1: Bots, Botnetze und Botnet-Tracking und Schadsoftware Gruselkabinett
Prof. Dr. Felix Freiling
2017-01-25
Studon
00:27:45
28
Kapitel 6, Lektion 3: Die digitale Schattenwirtschaft
Prof. Dr. Felix Freiling
2017-02-01
Studon
01:01:39
29
Kapitel 6, Lektion 4: Recht und Ethik
Prof. Dr. Felix Freiling
2017-02-01
Studon
00:29:06
30
Abschlussvorlesung: Zusammenfassung
Prof. Dr. Felix Freiling
2017-02-08
Studon
01:19:21

Mehr Kurse von Prof. Dr. Felix Freiling

Datensicherheit
Prof. Dr. Felix Freiling
2011-07-07
Frei
Freiling, Felix
Prof. Dr. Felix Freiling
2014-07-09
Studon
FIfFKon-2015
Prof. Dr. Felix Freiling
2015-11-08
Frei
LNdW 2013
Prof. Dr. Felix Freiling
2013-10-19
Frei

Mehr Kurse aus der Kategorie "Informatik"

AMOS
Prof. Dr. Dirk Riehle
2018-07-04
Frei
Webkongress 2014
Wolfgang Wiese
2014-03-24
Frei
Eskofier, Björn
Prof. Dr. Björn Eskofier
2012-11-06
Frei