Zum Elli-Kurs IT-Sicherheit bitte hier anmelden.
Hilfe für die Konfiguration von Wireguard gibt es im Tutorial
Scheinbedingungen
Die Prüfungsform ist eine Portfolioprüfung bestehend aus Übungsaufgaben
- 60% aufgeteilt auf 4 Übungsblätter
- 40% Hausarbeit
Umfang der Übungsblätter ist so gewählt, dass diese innerhalb der betreuten Übungszeiten zuzüglich Selbstlernzeiten bearbeitbar sind.
Die Hausarbeit ist in der 8.Kalenderwoche 2023 vom 20.2. bis zum 24.2. zu bearbeiten. Startzeit und Freigabe der Aufgaben ist Montag der 20.2. um 09:00 Uhr. Abgabe der Lösung ist bis Freitag, der 24.2., um 20:00 Uhr. Der Umfang der Hausarbeit wird so gestaltet, dass diese, mit vorhandenem Wissen aus der Vorlesung und Übung, binnen sechs Stunden bearbeitbar ist.
Vorlesung
Skript
Lecture Notes IT-Sicherheit (Stand: 2022-01-31)
Videos
01 Grundbegriffe
- CIA Triade
- Safety vs. Security
- Bedrohungen
- Cyber-Kill-Chain
- Tactics, Techniques, and Proceedures
- Viren, Würmer, Trojaner
02 Netzarchitekturen
- Conduits und Zones
- Internet (Wdh)
- Netzarchitekturen
- Firewalls
- Intrusion Detection Systems
- Base-Rate-Fallacy
03 Authorisation
- Access Control Components
- XACML und Policies
- Acccess Control Matrix
- ACM Operation
- ACL und CL
- Bell-LaPadula
- RBAC
- SELinux
04 Symmetrische Kryptographie
- 04 Einleitung symmetrische Cryptographie
- 04 Eigenschaften symmetrischer Algorithmen
- 04 Substitutionschiffren
- 04 Transposition und Produkt
- 04 Ideal Block Cipher
- 04 Block Cipher Modes
- 04 One-Time-Pad
05 Asymmetrische Kryptographie
- 05 Asymmetrische Cryptographie
- 05 Signatur und Verschlüsselung
- 05 Diffie-Hellman-Algorithmus
- 05 RSA
- 05 RSA Homomporphismus
- 05 Hashfunktionen
- 05 Birthday Paradox
- 05 Rho-Pollard
06 Authentication
- 06-1 HMAC
- 06-2 Authentication
- 06-3 Passwords
- 06-4 Passwords Server Side
- 06-5 Passwords User Data
- 06-6 Passwords Random Generation
- 06-7 Passwords Algorithmic Generation
- 06-8 Password Manager
- 06-9 Biometric Authentication
- 06-10 Attributes of Biometric Authentication
- 06-11 Time-based One-time Password
07 Remote Authentication
- 07-1 Challenge-Response
- 07-2 Certificates
- 07-3 CA RA VA
- 07-4 PKI
- 07-5 x509
- 07-6 CRL
- 07-7 Trust
- 07-8 Web of Trust
08 Secure Communication
- 08-1 Hybrid Encryption
- 08-2 Perfect Forward Secrecy
- 08-3 Needham-Schroeder Schwachstelle
- 08-4 Needham-Schroeder revised
- 08-5 TLS Überblick
- 08-6 TLS Handshake
09 WebID
10 Softwaresicherheit
- 10-1 Schwachstelle OpenSMTP
- 10-2 Schwachstellen-Level
- 10-3 CVSS
- 10-4 Integer Fails
- 10-5 SQL Injection
- 10-6 Input Validation - Output Encoding
11 Angriffsmodellierung
- 11-1 Risk Management
- 11-2 Risk Matrix
- 11-3 Komponenten Angriffsmodelle
- 11-4 Angriffsbäume
- 11-5 Angreifermodelle
- 11-6 STRIDE
- 11-7 DREAD
- 11-8 AEG (optional)