Details

Letzter Beitrag vom 2017-02-08 

Fakultät

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

Aufzeichnungsart

Vorlesungsreihe

Über

Studon

Sprache

Deutsch


Sobald schützenswerte Daten über Rechnernetze ausgetauscht werden, müssen sie gesichert werden. Im Rahmen dieses Kurses werden neben einem theoretischen Unterbau unterschiedliche Bedrohungen für einzelne Rechner und Kommunikationsnetze sowie entsprechende Gegenmanahmen diskutiert und erläutert. Sie sollen dabei erlernen, wie aktuelle Angriffe und Sicherheitsmechanismen funktionieren und welche Gegenmanahmen sich in bestimmten Situationen eignen.

Gliederung:

Kapitel 1: Einführung und Grundlagen
   Lektion 1: Motivation: (Reale) Sicherheit
   Lektion 2: Schutzziele und Angreifer
   Lektion 3: Die neuen Gesetze des Cyberspace
Kapitel 2: Kryptographie
   Lektion 1: Symmetrische und asymmetrische Verfahren
   Lektion 2: Sicherheit und Typen von Kryptosystemen
   Lektion 3: Diffie-Hellman-Schlüsselaustausch
   Lektion 4: RSA
   Lektion 5: Digitale Bezahlung
Kapitel 3: Privacy
   Lektion 1: Identität und Privatsphäre
   Lektion 2: Anonymität und anonyme Kommunikation
Kapitel 4: Authentifikation, Authentisierung, Autorisierung
   Lektion 1: Begriffe und grundsätzliche Probleme
   Lektion 2: Referenzmonitor und Zugriffskontrolle
   Lektion 3: Authentifikation des Verifiers
   Lektion 4: Vertrauenswürdigkeit von Software (Trusting Trust)
Kapitel 5: Software Security
   Lektion 1: Programmierfehler
   Lektion 2: Integer Overflows
   Lektion 3: Heap Overflows
   Exkurs 1: Shellcode
   Lektion 4: Stack Overflows
   Exkurs 2: Return-oriented Programming (ROP)
   Exkurs 3: Fehlerinjektion und Type Confusion
   Exkurs 4: Formatstring-Angriffe
   Lektion 5: Injection-Angriffe
   Exkurs 5: Race Conditions
Kapitel 6: Cybercrime und Malware
   Lektion 1: Schadsoftware
   Lektion 2: Bots, Botnetze & Botnet-Tracking
   Exkurs 1: Schadsoftware Gruselkabinett
   Lektion 3: Digitale Schattenwirtschaft
   Lektion 4: Rechtsprechung vs. Ethik

Zugehörige Einzelbeiträge

Folge

Titel

Lehrende(r):

Aktualisiert

Über

Dauer

Media

1 Einführung und Grundlagen Prof. Dr. Felix Freiling 2016-10-19 Studon 00:49:26
2 Kapitel 1, Lektion 1: (Reale) Sicherheit Prof. Dr. Felix Freiling 2016-10-19 Studon 00:30:47
3 Kapitel 1, Lektion 2: Schutzziele und Angreifer Prof. Dr. Felix Freiling 2016-10-26 Studon 00:58:13
4 Kapitel 1, Lektion 3: Die neuen Gesetze des Cyberspace Prof. Dr. Felix Freiling 2016-10-26 Studon 00:29:01
5 Kapitel 2, Lektion 1: Symmetrische und asymmetrische Verfahren Prof. Dr. Felix Freiling 2016-10-27 Studon 00:54:29
6 Kapitel 2, Lektion 2: Sicherheit und Typen von Kryptosystemen Prof. Dr. Felix Freiling 2016-10-27 Studon 00:34:42
7 Kapitel 2, Lektion 3: Diffie-Hellmann-Schlüsseltausch Prof. Dr. Felix Freiling 2016-11-09 Studon 00:16:24
8 Kapitel 2, Lektion 4: RSA Prof. Dr. Felix Freiling 2016-09-11 Studon 00:39:00
9 Kapitel 2, Lektion 5: Digitale Bezahlung Prof. Dr. Felix Freiling 2016-11-09 Studon 00:24:16
10 Kapitel 3, Lektion 1: Identität und Privatsphäre Prof. Dr. Felix Freiling 2017-01-18 Studon 00:36:06
11 Kapitel 3, Lektion 2: Anonymität und anonyme Kommunikation Prof. Dr. Felix Freiling 2017-01-18 Studon 00:21:14
12 Kapitel 3, Exkurs 2: Informationsflusskontrolle und Seitenkanäle Prof. Dr. Felix Freiling 2017-01-18 Studon 00:28:42
13 Kapitel 4, Lektion 1: Begriffe und grundsätzliche Probleme Prof. Dr. Felix Freiling 2016-12-14 Studon 01:06:43
14 Kapitel 4, Lektion 2: Referenzmonitor Prof. Dr. Felix Freiling 2016-12-14 Studon 00:24:34
15 Kapitel 4, Lektion 3: Authentifikation des Verifiers Prof. Dr. Felix Freiling 2017-01-11 Studon 00:53:17
16 Kapitel 4, Lektion 4: Trusting Trust Prof. Dr. Felix Freiling 2017-01-11 Studon 00:24:03
17 Kapitel 5, Lektion 1 und 2: Einführung Softwaresicherheit und Integer Overflows Prof. Dr. Felix Freiling 2016-11-16 Studon 00:58:04
18 Kapitel 5, Lektion 3: Heap Overflows Prof. Dr. Felix Freiling 2016-11-16 Studon 00:26:02
19 Kapitel 5, Lektion 4: Stack Overflows Prof. Dr. Felix Freiling 2016-11-23 Studon 00:30:11
20 Kapitel 5, Exkurs 1: Shellcode Prof. Dr. Felix Freiling 2016-11-23 Studon 00:20:56
21 Kapitel 5, Exkurs 2: Return-Oriented Programming Prof. Dr. Felix Freiling 2016-11-23 Studon 00:36:53
22 Kapitel 5, Exkurs 3: Fehlerinjektion und Type Confusion Prof. Dr. Felix Freiling 2016-11-30 Studon 00:46:26
23 Kapitel 5, Exkurs 4: Formatstring-Angriffe Prof. Dr. Felix Freiling 2016-11-30 Studon 00:11:19
24 Kapitel 5, Lektion 5: Injection-Angriffe Prof. Dr. Felix Freiling 2016-12-07 Studon 01:30:58
25 Kapitel 5, Exkurs 5: Race Conditions Prof. Dr. Felix Freiling 2016-11-30 Studon 00:25:17
26 Kapitel 6, Lektion 1: Schadsoftware Prof. Dr. Felix Freiling 2017-01-25 Studon 00:56:16
27 Kapitel 6, Lektion 2 und Exkurs 1: Bots, Botnetze und Botnet-Tracking und Schadsoftware Gruselkabinett Prof. Dr. Felix Freiling 2017-01-25 Studon 00:27:45
28 Kapitel 6, Lektion 3: Die digitale Schattenwirtschaft Prof. Dr. Felix Freiling 2017-02-01 Studon 01:01:39
29 Kapitel 6, Lektion 4: Recht und Ethik Prof. Dr. Felix Freiling 2017-02-01 Studon 00:29:06
30 Abschlussvorlesung: Zusammenfassung Prof. Dr. Felix Freiling 2017-02-08 Studon 01:19:21

Mehr Kurse von Prof. Dr. Felix Freiling

Freiling, Felix
Prof. Dr. Felix Freiling
2014-07-09
Studon
geschützte Daten  
FIfFKon-2015
2015-11-08
Frei
freie Daten  
LNdW 2013
2013-10-19
Frei
freie Daten  
Datensicherheit
2011-07-07
Frei
freie Daten  


Mehr Kurse aus der Kategorie "Informatik"

Maier, Andreas
Prof. Dr. Andreas Maier
2015-07-16
Frei
freie Daten  
Brinda, Torsten
Prof. Dr. Torsten Brinda
2011-06-09
Studon
geschützte Daten  
Stiehl, Volker
Prof. Dr. Volker Stiehl
2017-06-16
Studon
geschützte Daten  
Hornegger, Joachim
Prof. Dr. Joachim Hornegger
2015-07-14
Frei
freie Daten  
Schloss1
Prof. Dr. Dietmar Fey
2015-07-06
Frei / Studon
geschützte Daten