IT-Sicherheit 2016/2017 /KursID:587
- Letzter Beitrag vom 2017-02-08
Schlüsselworte: IT-Sicherheit Privacy IT-Security

Einrichtung

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

Aufzeichnungsart

Vorlesungsreihe

Zugang

Studon

Sprache

Deutsch

Sobald schützenswerte Daten über Rechnernetze ausgetauscht werden, müssen sie gesichert werden. Im Rahmen dieses Kurses werden neben einem theoretischen Unterbau unterschiedliche Bedrohungen für einzelne Rechner und Kommunikationsnetze sowie entsprechende Gegenmanahmen diskutiert und erläutert. Sie sollen dabei erlernen, wie aktuelle Angriffe und Sicherheitsmechanismen funktionieren und welche Gegenmanahmen sich in bestimmten Situationen eignen.

Gliederung:

Kapitel 1: Einführung und Grundlagen
   Lektion 1: Motivation: (Reale) Sicherheit
   Lektion 2: Schutzziele und Angreifer
   Lektion 3: Die neuen Gesetze des Cyberspace
Kapitel 2: Kryptographie
   Lektion 1: Symmetrische und asymmetrische Verfahren
   Lektion 2: Sicherheit und Typen von Kryptosystemen
   Lektion 3: Diffie-Hellman-Schlüsselaustausch
   Lektion 4: RSA
   Lektion 5: Digitale Bezahlung
Kapitel 3: Privacy
   Lektion 1: Identität und Privatsphäre
   Lektion 2: Anonymität und anonyme Kommunikation
Kapitel 4: Authentifikation, Authentisierung, Autorisierung
   Lektion 1: Begriffe und grundsätzliche Probleme
   Lektion 2: Referenzmonitor und Zugriffskontrolle
   Lektion 3: Authentifikation des Verifiers
   Lektion 4: Vertrauenswürdigkeit von Software (Trusting Trust)
Kapitel 5: Software Security
   Lektion 1: Programmierfehler
   Lektion 2: Integer Overflows
   Lektion 3: Heap Overflows
   Exkurs 1: Shellcode
   Lektion 4: Stack Overflows
   Exkurs 2: Return-oriented Programming (ROP)
   Exkurs 3: Fehlerinjektion und Type Confusion
   Exkurs 4: Formatstring-Angriffe
   Lektion 5: Injection-Angriffe
   Exkurs 5: Race Conditions
Kapitel 6: Cybercrime und Malware
   Lektion 1: Schadsoftware
   Lektion 2: Bots, Botnetze & Botnet-Tracking
   Exkurs 1: Schadsoftware Gruselkabinett
   Lektion 3: Digitale Schattenwirtschaft
   Lektion 4: Rechtsprechung vs. Ethik

Zugehörige Einzelbeiträge

Folge
Titel
Lehrende(r)
Aktualisiert
Zugang
Dauer
Medien
1
Einführung und Grundlagen
Prof. Dr. Felix Freiling
2016-10-19
Studon
00:49:26
2
Kapitel 1, Lektion 1: (Reale) Sicherheit
Prof. Dr. Felix Freiling
2016-10-19
Studon
00:30:47
3
Kapitel 1, Lektion 2: Schutzziele und Angreifer
Prof. Dr. Felix Freiling
2016-10-26
Studon
00:58:13
4
Kapitel 1, Lektion 3: Die neuen Gesetze des Cyberspace
Prof. Dr. Felix Freiling
2016-10-26
Studon
00:29:01
5
Kapitel 2, Lektion 1: Symmetrische und asymmetrische Verfahren
Prof. Dr. Felix Freiling
2016-10-27
Studon
00:54:29
6
Kapitel 2, Lektion 2: Sicherheit und Typen von Kryptosystemen
Prof. Dr. Felix Freiling
2016-10-27
Studon
00:34:42
7
Kapitel 2, Lektion 3: Diffie-Hellmann-Schlüsseltausch
Prof. Dr. Felix Freiling
2016-11-09
Studon
00:16:24
8
Kapitel 2, Lektion 4: RSA
Prof. Dr. Felix Freiling
2016-09-11
Studon
00:39:00
9
Kapitel 2, Lektion 5: Digitale Bezahlung
Prof. Dr. Felix Freiling
2016-11-09
Studon
00:24:16
10
Kapitel 3, Lektion 1: Identität und Privatsphäre
Prof. Dr. Felix Freiling
2017-01-18
Studon
00:36:06
11
Kapitel 3, Lektion 2: Anonymität und anonyme Kommunikation
Prof. Dr. Felix Freiling
2017-01-18
Studon
00:21:14
12
Kapitel 3, Exkurs 2: Informationsflusskontrolle und Seitenkanäle
Prof. Dr. Felix Freiling
2017-01-18
Studon
00:28:42
13
Kapitel 4, Lektion 1: Begriffe und grundsätzliche Probleme
Prof. Dr. Felix Freiling
2016-12-14
Studon
01:06:43
14
Kapitel 4, Lektion 2: Referenzmonitor
Prof. Dr. Felix Freiling
2016-12-14
Studon
00:24:34
15
Kapitel 4, Lektion 3: Authentifikation des Verifiers
Prof. Dr. Felix Freiling
2017-01-11
Studon
00:53:17
16
Kapitel 4, Lektion 4: Trusting Trust
Prof. Dr. Felix Freiling
2017-01-11
Studon
00:24:03
17
Kapitel 5, Lektion 1 und 2: Einführung Softwaresicherheit und Integer Overflows
Prof. Dr. Felix Freiling
2016-11-16
Studon
00:58:04
18
Kapitel 5, Lektion 3: Heap Overflows
Prof. Dr. Felix Freiling
2016-11-16
Studon
00:26:02
19
Kapitel 5, Lektion 4: Stack Overflows
Prof. Dr. Felix Freiling
2016-11-23
Studon
00:30:11
20
Kapitel 5, Exkurs 1: Shellcode
Prof. Dr. Felix Freiling
2016-11-23
Studon
00:20:56
21
Kapitel 5, Exkurs 2: Return-Oriented Programming
Prof. Dr. Felix Freiling
2016-11-23
Studon
00:36:53
22
Kapitel 5, Exkurs 3: Fehlerinjektion und Type Confusion
Prof. Dr. Felix Freiling
2016-11-30
Studon
00:46:26
23
Kapitel 5, Exkurs 4: Formatstring-Angriffe
Prof. Dr. Felix Freiling
2016-11-30
Studon
00:11:19
24
Kapitel 5, Lektion 5: Injection-Angriffe
Prof. Dr. Felix Freiling
2016-12-07
Studon
01:30:58
25
Kapitel 5, Exkurs 5: Race Conditions
Prof. Dr. Felix Freiling
2016-11-30
Studon
00:25:17
26
Kapitel 6, Lektion 1: Schadsoftware
Prof. Dr. Felix Freiling
2017-01-25
Studon
00:56:16
27
Kapitel 6, Lektion 2 und Exkurs 1: Bots, Botnetze und Botnet-Tracking und Schadsoftware Gruselkabinett
Prof. Dr. Felix Freiling
2017-01-25
Studon
00:27:45
28
Kapitel 6, Lektion 3: Die digitale Schattenwirtschaft
Prof. Dr. Felix Freiling
2017-02-01
Studon
01:01:39
29
Kapitel 6, Lektion 4: Recht und Ethik
Prof. Dr. Felix Freiling
2017-02-01
Studon
00:29:06
30
Abschlussvorlesung: Zusammenfassung
Prof. Dr. Felix Freiling
2017-02-08
Studon
01:19:21

Mehr Kurse von Prof. Dr. Felix Freiling

Freiling, Felix
Prof. Dr. Felix Freiling
Vorlesung
2020-01-30
Studon
Schloss1
Prof. Dr. Felix Freiling
Vorlesung
2011-07-21
Frei
Freiling, Felix
Prof. Dr. Felix Freiling
Vorlesung
2024-01-30
IdM-Anmeldung
Freiling, Felix
Prof. Dr. Felix Freiling
Vorlesung
2014-07-09
Studon
FIfFKon-2015
Prof. Dr. Felix Freiling
2015-11-08
Frei

Mehr Kurse aus der Kategorie "Technische Fakultät"

Schloss1
M. Sc. Stephan Seitz
Übung
2020-06-16
Frei / IdM-Anmeldung
Schloss1
PD Dr. Heinz Werner Höppel
Vorlesung
2020-08-03
Passwort
Schloss1
Prof. Dr.-Ing. Sigrid Leyendecker
Vorlesung
2023-01-10
Frei
Schloss1
Prof. Dr.-Ing. Philipp Beckerle
Vorlesung
2024-04-16
Studon