Informationen zur Veranstaltung. Starttermin: KW 42, Donnerstag 08:00 Uhr, Vorlesungsraum
Material:
- Vorlesungsskript (Stand 2022-01-27)
Weitere Informationen in Kürze.
Videos
Kapitel 1: Einführung
- Sec 01 1 CIA
- Sec 01 2 Sicherheitsziele
- Sec 01 3 Safety
- Sec 01 4 Attacks
- Sec 01 5 Cyber-Kill-Chain
- Sec 01 6 Heartbleed
- Sec 01 7 Sicherheitsgrundfunktionen
- Sec 01 8 Gesetze
Kapitel 2: Authorisierung
(Videos vom letzten Jahr heißen noch “Kapitel 5”)
Kapitel 3: Netz Architekturen
- Sec 03 1 Zones
- Sec 03 2Firewalls
- Sec 03 2 Firewall Architectures
- Sec 03 4 Filter Regeln
- Sec 03 1 Intrusion Detection
Kapitel 4: Kryptographie
- Sec 04 1 Symmetrische Kryptographie
- Sec 04 2 Monoalphabetische Chiffre
- Sec 04 3 Polyalphabetische Chiffre
- Sec 04 4 Ideal_Cipher
- Sec 04 5 Cipher Block Bodes
- Sec 04 6 One-Time-Pad
- Sec 04 7 OTP Beweis
- IT-Sec 04 08 Hashes
- IT-Sec 04 09 Rho-Methode
- IT-Sec 04 10 Asymmetrische Kryptographie
- IT-Sec 04 11 Signaturen
- IT-Sec 04 12 Diffie-Hellmann Protokoll
- IT-Sec 04 13 RSA
Kapitel 5: Authentifizierung
- IT-Sec 05 01 Authentication
- IT-Sec 05 02 Password Login
- IT-Sec 05 03 Password Protection
- IT-Sec 05 04 Password Generation
- IT-Sec 05 05 Password Manager
- IT-Sec 05 06 Challenge Response
- IT-Sec 05 07 Certificates
- IT-Sec 05 08 PKI
- IT-Sec 05 09 PKI 2
- IT-Sec 05 10 Web of Trust
Kapitel 9: Digitales Geld
- IT-Sec 09 01 HashCash
- IT-Sec 09 02 Bitcoin Intro
- IT-Sec 09 03 Bitcoin Blocks
- IT-Sec 09 04 Bitcoin Transaction
- IT-Sec 09 05 Bitcoin Skript
- IT-Sec 09 06 Bitcoin Summary
Kapitel 8: Transport Layer Security
- IT-Sec 08 01 MAC
- IT-Sec 08 02 Hybride Verschlüsselung
- IT-Sec 08 03 Perfect Forward Security
- IT-Sec 08 04 TLS Intro
- IT-Sec 08 05 TLS Handshake
- IT-Sec 08 06 TLS Finished
Kapitel 10: WebSecurity
- IT-Sec 10 01 OAuth
- IT-Sec 10 02 OAuth Session Fixation
- IT-Sec 10 03 WebID
- IT-Sec 10 04 Vulnerabilities
- IT-Sec 10 05 Injection Principle
- IT-Sec 10 06 Secure Software Development
- IT-Sec 10 07 Input Validation/Output Encoding
Kapitel 11: Privacy
Hausaufgabe: Testen Sie wie eindeutig Ihre Browsereinstellung identifizierbar ist, zum Beispiel bei Cover Your Tracks. Lesen Sie die detaillierten Resultate und Notieren Sie sich, von welchen dieser Daten Ihnen vorher nicht bewusst war, dass diese zur Wiedererkennung eingesetzt werden können.
- IT-Sec 11 01 Privacy
- IT-Sec 11 02 Anonymity Set
- IT-Sec 11 03 Mix Model
- IT-Sec 11 04 Anonymity Measure
- IT-Sec 11 05 Unlinkability Measure
- IT-Sec 11 06 The Onion Router
- IT-Sec 11 07 DB Privacy
Kapitel 12: Threat Models
- IT-Sec 12 01 Threat Modelling
- IT-Sec 12 02 Attack Execution Graphs
- IT-Sec 12 03 AEG Evaluation
- IT-Sec 12 04 Threat Agents
- IT-Sec 12 05 OpenSMTP Bug
- IT-Sec 12 06 DREAD
- IT-Sec 12 07 CVSS
- IT-Sec 12 08 Pentest
Kapitel 13: Sicherheitsmanagement
- IT-Sec 13 01 Security Chain
- IT-Sec 13 02 IT-Sicherheitsgesetz
- IT-Sec 13 03 Risiko Management
- IT-Sec 13 04 Sicherheitsprozess
- IT-Sec 13 05 Prozess Initialisierung
Game of Keys
Konfiguration für Nutzer: sec-user.conf