Sobald schützenswerte Daten über Rechnernetze ausgetauscht werden, müssen sie gesichert werden. Im Rahmen dieses Kurses werden neben einem theoretischen Unterbau unterschiedliche Bedrohungen für einzelne Rechner und Kommunikationsnetze sowie entsprechende Gegenmanahmen diskutiert und erläutert. Sie sollen dabei erlernen, wie aktuelle Angriffe und Sicherheitsmechanismen funktionieren und welche Gegenmanahmen sich in bestimmten Situationen eignen.
Gliederung:
Kapitel 1: Einführung und Grundlagen
Lektion 1: Motivation: (Reale) Sicherheit
Lektion 2: Schutzziele und Angreifer
Lektion 3: Die neuen Gesetze des Cyberspace
Kapitel 2: Kryptographie
Lektion 1: Symmetrische und asymmetrische Verfahren
Lektion 2: Sicherheit und Typen von Kryptosystemen
Lektion 3: Diffie-Hellman-Schlüsselaustausch
Lektion 4: RSA
Lektion 5: Digitale Bezahlung
Kapitel 3: Privacy
Lektion 1: Identität und Privatsphäre
Lektion 2: Anonymität und anonyme Kommunikation
Kapitel 4: Authentifikation, Authentisierung, Autorisierung
Lektion 1: Begriffe und grundsätzliche Probleme
Lektion 2: Referenzmonitor und Zugriffskontrolle
Lektion 3: Authentifikation des Verifiers
Lektion 4: Vertrauenswürdigkeit von Software (Trusting Trust)
Kapitel 5: Software Security
Lektion 1: Programmierfehler
Lektion 2: Integer Overflows
Lektion 3: Heap Overflows
Exkurs 1: Shellcode
Lektion 4: Stack Overflows
Exkurs 2: Return-oriented Programming (ROP)
Exkurs 3: Fehlerinjektion und Type Confusion
Exkurs 4: Formatstring-Angriffe
Lektion 5: Injection-Angriffe
Exkurs 5: Race Conditions
Kapitel 6: Cybercrime und Malware
Lektion 1: Schadsoftware
Lektion 2: Bots, Botnetze & Botnet-Tracking
Exkurs 1: Schadsoftware Gruselkabinett
Lektion 3: Digitale Schattenwirtschaft
Lektion 4: Rechtsprechung vs. Ethik

-
8Kapitel 2, Lektion 4: RSAProf. Dr. Felix Freiling2016-09-11 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
1Einführung und GrundlagenProf. Dr. Felix Freiling2016-10-19 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
2Kapitel 1, Lektion 1: (Reale) SicherheitProf. Dr. Felix Freiling2016-10-19 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
3Kapitel 1, Lektion 2: Schutzziele und AngreiferProf. Dr. Felix Freiling2016-10-26 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
4Kapitel 1, Lektion 3: Die neuen Gesetze des CyberspaceProf. Dr. Felix Freiling2016-10-26 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
5Kapitel 2, Lektion 1: Symmetrische und asymmetrische VerfahrenProf. Dr. Felix Freiling2016-10-27 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
6Kapitel 2, Lektion 2: Sicherheit und Typen von KryptosystemenProf. Dr. Felix Freiling2016-10-27 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
7Kapitel 2, Lektion 3: Diffie-Hellmann-SchlüsseltauschProf. Dr. Felix Freiling2016-11-09 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
9Kapitel 2, Lektion 5: Digitale BezahlungProf. Dr. Felix Freiling2016-11-09 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
17Kapitel 5, Lektion 1 und 2: Einführung Softwaresicherheit und Integer OverflowsProf. Dr. Felix Freiling2016-11-16 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
18Kapitel 5, Lektion 3: Heap OverflowsProf. Dr. Felix Freiling2016-11-16 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
19Kapitel 5, Lektion 4: Stack OverflowsProf. Dr. Felix Freiling2016-11-23 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
20Kapitel 5, Exkurs 1: ShellcodeProf. Dr. Felix Freiling2016-11-23 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
21Kapitel 5, Exkurs 2: Return-Oriented ProgrammingProf. Dr. Felix Freiling2016-11-23 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
22Kapitel 5, Exkurs 3: Fehlerinjektion und Type ConfusionProf. Dr. Felix Freiling2016-11-30 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
23Kapitel 5, Exkurs 4: Formatstring-AngriffeProf. Dr. Felix Freiling2016-11-30 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
25Kapitel 5, Exkurs 5: Race ConditionsProf. Dr. Felix Freiling2016-11-30 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
24Kapitel 5, Lektion 5: Injection-AngriffeProf. Dr. Felix Freiling2016-12-07 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
13Kapitel 4, Lektion 1: Begriffe und grundsätzliche ProblemeProf. Dr. Felix Freiling2016-12-14 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
14Kapitel 4, Lektion 2: ReferenzmonitorProf. Dr. Felix Freiling2016-12-14 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
15Kapitel 4, Lektion 3: Authentifikation des VerifiersProf. Dr. Felix Freiling2017-01-11 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
16Kapitel 4, Lektion 4: Trusting TrustProf. Dr. Felix Freiling2017-01-11 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
10Kapitel 3, Lektion 1: Identität und PrivatsphäreProf. Dr. Felix Freiling2017-01-18 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
11Kapitel 3, Lektion 2: Anonymität und anonyme KommunikationProf. Dr. Felix Freiling2017-01-18 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
12Kapitel 3, Exkurs 2: Informationsflusskontrolle und SeitenkanäleProf. Dr. Felix Freiling2017-01-18 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
26Kapitel 6, Lektion 1: SchadsoftwareProf. Dr. Felix Freiling2017-01-25 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
27Kapitel 6, Lektion 2 und Exkurs 1: Bots, Botnetze und Botnet-Tracking und Schadsoftware GruselkabinettProf. Dr. Felix Freiling2017-01-25 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
28Kapitel 6, Lektion 3: Die digitale SchattenwirtschaftProf. Dr. Felix Freiling2017-02-01 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
29Kapitel 6, Lektion 4: Recht und EthikProf. Dr. Felix Freiling2017-02-01 Wintersemester 2016/2017StudOn-ZugangGesperrt clip
-
30Abschlussvorlesung: ZusammenfassungProf. Dr. Felix Freiling2017-02-08 Wintersemester 2016/2017StudOn-ZugangGesperrt clip