IT-Sicherheit (Modul 5.10)

Semester Wintersemester 22 (update 2022-09-13)

Zum Elli-Kurs IT-Sicherheit bitte hier anmelden.

Hilfe für die Konfiguration von Wireguard gibt es im Tutorial

Scheinbedingungen

Die Prüfungsform ist eine Portfolioprüfung bestehend aus Übungsaufgaben

  • 60% aufgeteilt auf 4 Übungsblätter
  • 40% Hausarbeit

Umfang der Übungsblätter ist so gewählt, dass diese innerhalb der betreuten Übungszeiten zuzüglich Selbstlernzeiten bearbeitbar sind.

Die Hausarbeit ist in der 8.Kalenderwoche 2023 vom 20.2. bis zum 24.2. zu bearbeiten. Startzeit und Freigabe der Aufgaben ist Montag der 20.2. um 09:00 Uhr. Abgabe der Lösung ist bis Freitag, der 24.2., um 20:00 Uhr. Der Umfang der Hausarbeit wird so gestaltet, dass diese, mit vorhandenem Wissen aus der Vorlesung und Übung, binnen sechs Stunden bearbeitbar ist.

Vorlesung

Skript

Lecture Notes IT-Sicherheit (Stand: 2022-01-31)

Videos

01 Grundbegriffe

  1. CIA Triade
  2. Safety vs. Security
  3. Bedrohungen
  4. Cyber-Kill-Chain
  5. Tactics, Techniques, and Proceedures
  6. Viren, Würmer, Trojaner

02 Netzarchitekturen

  1. Conduits und Zones
  2. Internet (Wdh)
  3. Netzarchitekturen
  4. Firewalls
  5. Intrusion Detection Systems
  6. Base-Rate-Fallacy

03 Authorisation

  1. Access Control Components
  2. XACML und Policies
  3. Acccess Control Matrix
  4. ACM Operation
  5. ACL und CL
  6. Bell-LaPadula
  7. RBAC
  8. SELinux

04 Symmetrische Kryptographie

  1. 04 Einleitung symmetrische Cryptographie
  2. 04 Eigenschaften symmetrischer Algorithmen
  3. 04 Substitutionschiffren
  4. 04 Transposition und Produkt
  5. 04 Ideal Block Cipher
  6. 04 Block Cipher Modes
  7. 04 One-Time-Pad

05 Asymmetrische Kryptographie

  1. 05 Asymmetrische Cryptographie
  2. 05 Signatur und Verschlüsselung
  3. 05 Diffie-Hellman-Algorithmus
  4. 05 RSA
  5. 05 RSA Homomporphismus
  6. 05 Hashfunktionen
  7. 05 Birthday Paradox
  8. 05 Rho-Pollard

06 Authentication

  1. 06-1 HMAC
  2. 06-2 Authentication
  3. 06-3 Passwords
  4. 06-4 Passwords Server Side
  5. 06-5 Passwords User Data
  6. 06-6 Passwords Random Generation
  7. 06-7 Passwords Algorithmic Generation
  8. 06-8 Password Manager
  9. 06-9 Biometric Authentication
  10. 06-10 Attributes of Biometric Authentication
  11. 06-11 Time-based One-time Password

07 Remote Authentication

  1. 07-1 Challenge-Response
  2. 07-2 Certificates
  3. 07-3 CA RA VA
  4. 07-4 PKI
  5. 07-5 x509
  6. 07-6 CRL
  7. 07-7 Trust
  8. 07-8 Web of Trust

08 Secure Communication

  1. 08-1 Hybrid Encryption
  2. 08-2 Perfect Forward Secrecy
  3. 08-3 Needham-Schroeder Schwachstelle
  4. 08-4 Needham-Schroeder revised
  5. 08-5 TLS Überblick
  6. 08-6 TLS Handshake

09 WebID

  1. 09-1 WebID

10 Softwaresicherheit

  1. 10-1 Schwachstelle OpenSMTP
  2. 10-2 Schwachstellen-Level
  3. 10-3 CVSS
  4. 10-4 Integer Fails
  5. 10-5 SQL Injection
  6. 10-6 Input Validation - Output Encoding

11 Angriffsmodellierung

  1. 11-1 Risk Management
  2. 11-2 Risk Matrix
  3. 11-3 Komponenten Angriffsmodelle
  4. 11-4 Angriffsbäume
  5. 11-5 Angreifermodelle
  6. 11-6 STRIDE
  7. 11-7 DREAD
  8. 11-8 AEG (optional)

12 Recht und Management

  1. 12-1 BSiG
  2. 12-2 Hackerparagraph
  3. 12-3 DSGVO
  4. 12-4 Hackback
  5. 12-5 Sicherheitsstandards
  6. 12-6 IT-sicherheitsprozess
  7. 12-7 Sicherheitsgrundfunktionen