IT-Sicherheit 2016/2017

Detailed information

Keywords: IT-Sicherheit Privacy IT-Security Cyberspace Seitenkanäle Informationsflusskontrolle Authentifikation Authentisierung Autorisierung Trust Software Security Integer Overflow Return-oriented Programming ROP Bot Bots Botnetze Schattenwirtschaft

Most recent entry on 2017-02-08 

Faculty

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

Recording type

Vorlesungsreihe

Language

German

Sobald schützenswerte Daten über Rechnernetze ausgetauscht werden, müssen sie gesichert werden. Im Rahmen dieses Kurses werden neben einem theoretischen Unterbau unterschiedliche Bedrohungen für einzelne Rechner und Kommunikationsnetze sowie entsprechende Gegenmanahmen diskutiert und erläutert. Sie sollen dabei erlernen, wie aktuelle Angriffe und Sicherheitsmechanismen funktionieren und welche Gegenmanahmen sich in bestimmten Situationen eignen.

Gliederung:

Kapitel 1: Einführung und Grundlagen
   Lektion 1: Motivation: (Reale) Sicherheit
   Lektion 2: Schutzziele und Angreifer
   Lektion 3: Die neuen Gesetze des Cyberspace
Kapitel 2: Kryptographie
   Lektion 1: Symmetrische und asymmetrische Verfahren
   Lektion 2: Sicherheit und Typen von Kryptosystemen
   Lektion 3: Diffie-Hellman-Schlüsselaustausch
   Lektion 4: RSA
   Lektion 5: Digitale Bezahlung
Kapitel 3: Privacy
   Lektion 1: Identität und Privatsphäre
   Lektion 2: Anonymität und anonyme Kommunikation
Kapitel 4: Authentifikation, Authentisierung, Autorisierung
   Lektion 1: Begriffe und grundsätzliche Probleme
   Lektion 2: Referenzmonitor und Zugriffskontrolle
   Lektion 3: Authentifikation des Verifiers
   Lektion 4: Vertrauenswürdigkeit von Software (Trusting Trust)
Kapitel 5: Software Security
   Lektion 1: Programmierfehler
   Lektion 2: Integer Overflows
   Lektion 3: Heap Overflows
   Exkurs 1: Shellcode
   Lektion 4: Stack Overflows
   Exkurs 2: Return-oriented Programming (ROP)
   Exkurs 3: Fehlerinjektion und Type Confusion
   Exkurs 4: Formatstring-Angriffe
   Lektion 5: Injection-Angriffe
   Exkurs 5: Race Conditions
Kapitel 6: Cybercrime und Malware
   Lektion 1: Schadsoftware
   Lektion 2: Bots, Botnetze & Botnet-Tracking
   Exkurs 1: Schadsoftware Gruselkabinett
   Lektion 3: Digitale Schattenwirtschaft
   Lektion 4: Rechtsprechung vs. Ethik

Associated Clips

Episode
Title
Lecturer
Updated
Via
Duration
Media
1
Einführung und Grundlagen
Prof. Dr. Felix Freiling
2016-10-19
Studon
00:49:26
2
Kapitel 1, Lektion 1: (Reale) Sicherheit
Prof. Dr. Felix Freiling
2016-10-19
Studon
00:30:47
3
Kapitel 1, Lektion 2: Schutzziele und Angreifer
Prof. Dr. Felix Freiling
2016-10-26
Studon
00:58:13
4
Kapitel 1, Lektion 3: Die neuen Gesetze des Cyberspace
Prof. Dr. Felix Freiling
2016-10-26
Studon
00:29:01
5
Kapitel 2, Lektion 1: Symmetrische und asymmetrische Verfahren
Prof. Dr. Felix Freiling
2016-10-27
Studon
00:54:29
6
Kapitel 2, Lektion 2: Sicherheit und Typen von Kryptosystemen
Prof. Dr. Felix Freiling
2016-10-27
Studon
00:34:42
7
Kapitel 2, Lektion 3: Diffie-Hellmann-Schlüsseltausch
Prof. Dr. Felix Freiling
2016-11-09
Studon
00:16:24
8
Kapitel 2, Lektion 4: RSA
Prof. Dr. Felix Freiling
2016-09-11
Studon
00:39:00
9
Kapitel 2, Lektion 5: Digitale Bezahlung
Prof. Dr. Felix Freiling
2016-11-09
Studon
00:24:16
10
Kapitel 3, Lektion 1: Identität und Privatsphäre
Prof. Dr. Felix Freiling
2017-01-18
Studon
00:36:06
11
Kapitel 3, Lektion 2: Anonymität und anonyme Kommunikation
Prof. Dr. Felix Freiling
2017-01-18
Studon
00:21:14
12
Kapitel 3, Exkurs 2: Informationsflusskontrolle und Seitenkanäle
Prof. Dr. Felix Freiling
2017-01-18
Studon
00:28:42
13
Kapitel 4, Lektion 1: Begriffe und grundsätzliche Probleme
Prof. Dr. Felix Freiling
2016-12-14
Studon
01:06:43
14
Kapitel 4, Lektion 2: Referenzmonitor
Prof. Dr. Felix Freiling
2016-12-14
Studon
00:24:34
15
Kapitel 4, Lektion 3: Authentifikation des Verifiers
Prof. Dr. Felix Freiling
2017-01-11
Studon
00:53:17
16
Kapitel 4, Lektion 4: Trusting Trust
Prof. Dr. Felix Freiling
2017-01-11
Studon
00:24:03
17
Kapitel 5, Lektion 1 und 2: Einführung Softwaresicherheit und Integer Overflows
Prof. Dr. Felix Freiling
2016-11-16
Studon
00:58:04
18
Kapitel 5, Lektion 3: Heap Overflows
Prof. Dr. Felix Freiling
2016-11-16
Studon
00:26:02
19
Kapitel 5, Lektion 4: Stack Overflows
Prof. Dr. Felix Freiling
2016-11-23
Studon
00:30:11
20
Kapitel 5, Exkurs 1: Shellcode
Prof. Dr. Felix Freiling
2016-11-23
Studon
00:20:56
21
Kapitel 5, Exkurs 2: Return-Oriented Programming
Prof. Dr. Felix Freiling
2016-11-23
Studon
00:36:53
22
Kapitel 5, Exkurs 3: Fehlerinjektion und Type Confusion
Prof. Dr. Felix Freiling
2016-11-30
Studon
00:46:26
23
Kapitel 5, Exkurs 4: Formatstring-Angriffe
Prof. Dr. Felix Freiling
2016-11-30
Studon
00:11:19
24
Kapitel 5, Lektion 5: Injection-Angriffe
Prof. Dr. Felix Freiling
2016-12-07
Studon
01:30:58
25
Kapitel 5, Exkurs 5: Race Conditions
Prof. Dr. Felix Freiling
2016-11-30
Studon
00:25:17
26
Kapitel 6, Lektion 1: Schadsoftware
Prof. Dr. Felix Freiling
2017-01-25
Studon
00:56:16
27
Kapitel 6, Lektion 2 und Exkurs 1: Bots, Botnetze und Botnet-Tracking und Schadsoftware Gruselkabinett
Prof. Dr. Felix Freiling
2017-01-25
Studon
00:27:45
28
Kapitel 6, Lektion 3: Die digitale Schattenwirtschaft
Prof. Dr. Felix Freiling
2017-02-01
Studon
01:01:39
29
Kapitel 6, Lektion 4: Recht und Ethik
Prof. Dr. Felix Freiling
2017-02-01
Studon
00:29:06
30
Abschlussvorlesung: Zusammenfassung
Prof. Dr. Felix Freiling
2017-02-08
Studon
01:19:21

More courses from Prof. Dr. Felix Freiling

Freiling, Felix
Prof. Dr. Felix Freiling
2019-10-22
IdM-login
LNdW 2013
Prof. Dr. Felix Freiling
2013-10-19
Free
Freiling, Felix
Prof. Dr. Felix Freiling
2014-07-09
Studon
Datensicherheit
Prof. Dr. Felix Freiling
2011-07-07
Free
FIfFKon-2015
Prof. Dr. Felix Freiling
2015-11-08
Free

More courses in this category "Computer Science"

Schröder, Lutz
Prof. Dr. Lutz Schröder
2014-07-10
Free
Schröder, Lutz
Prof. Dr. Lutz Schröder
2018-07-12
Free
Hornegger, Joachim
Prof. Dr. Joachim Hornegger
2010-01-28
Free