Zeit: | donnerstags, 13:45 bis 17 Uhr |
---|---|
Raum: | EMI 301 |
Weitere Infos: | Modulbeschreibung |
Für den Zugriff auf Inhalte, die mit dem Symbol gekennzeichnet sind, wird ein Account der OTH Amberg-Weiden benötigt.
Handout zur Vorlesungspräsentation
Hinweise zur Nutzung bereitgestellter virtueller Maschinen
1 Einführung
1.1 Grundbegriffe
1.2 Schutzziele
1.3 Hacking
1.4 Rechtsgrundlagen
Handout: Pufferüberlauf in C (Beispiel)
Aleph One: Smashing The Stack For Fun And Profit
2 Basistechnologien
2.1 Kryptographische Primitiva
2.2 Sicherheitsprotokolle
2.3 Biometrie
Handout: Zero-Knowledge-Protokolle (PDF)
Handout: Zero-Knowledge-Protokolle (Jupyter Notebook)
Handout: Transport Layer Security TLS 1.2
Handout: TLS Version 1.3
Jäger N., A. Aßmuth: An Approach for Decentralized Authentication in Networks of UAVs. The Twelfth International Conference on Cloud Computing, GRIDs, and Virtualization, 18.-22.04.2021, Porto, Portugal, S. 13-17, 2021.
3 Netzwerksicherheit
3.1 Klassifikation von Angriffen gegen Netzwerke
3.2 Netzzugangsschicht
3.3 Internet-Schicht
3.4 Transportschicht
3.5 Anwendungsschicht
Handout: (Micro-) RC4
Handout: Angriffe gegen die WEP-Verschlüsselung
Handout: Sicherheitsprotokolle TKIP und CCMP
Handout: Portscans mit nmap
4 Web Application Security
4.1 Architektur von Webanwendungen
4.2 Angriffe gegen Webseiten und Webanwendungen
Handout: Web Application Security
5 Ethical Hacking und Penetration Testing
Handout: Bad USB Devices
Handout: Funksteckdosen
Bücher
- Beutelsbacher, Albrecht, H. B. Neumann und T. Schwarzpaul: „Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld“, 2. Auflage, Vieweg + Teubner, 2010.
- Eckert, Claudia: „IT-Sicherheit. Konzepte – Verfahren – Protokolle“, 9. Auflage, De Gruyter Oldenbourg, 2014.
- Erickson, Jon: „Hacking. Die Kunst des Exploits“, Deutsche Ausgabe der 2. amerikanischen Auflage, dpunkt, 2008.
- Jacobson, Douglas: „Introduction to Network Security“, Chapman & Hall/CRC, 2009.
- Paar, Christof und Jan Pelzl: „Understanding Cryptography. A Textbook for Students and Practitioners“, Springer, 2011.
- Schwenk, Jörg: „Sicherheit und Kryptographie im Internet. Theorie und Praxis“, 4. Auflage, Springer, 2014.
Weblinks
- BSI (Hrsg.): Kryptographische Verfahren. Empfehlungen und Schlüssellängen. BSI TR-02102-1, Version 2022-01, 28.01.2022
- Nohl, Karsten: Mobile Self-Defense. Vortrag am 28.12.2014 auf dem Congress des Chaos Computer Clubs (31C3).
- Mell P. und T. Grance: The NIST Definition of Cloud Computing. Recommendations of the National Institute of Standards and Technology. SP 800-145, 2011.
- BSI (Hrsg.): Kriterienkatalog Cloud Computing C5, Aktuelle Version C5:2020.
Für diejenigen unter Ihnen, die bislang noch keine Erfahrungen mit Python gemacht haben, sind die folgenden beiden Bücher hoffentlich nützlich:
- Wentworth Peter, Jeffrey Elkner, Allen B. Downey und Chris Meyers: „How to Think Like a Computer Scientist – Learning with Python 3“, 2012.
- Pilgrim Mark: „Dive Into Python 3“, 2009.
Übung 1 (Wiederholung Kryptographie)
Übung 2 (Wörterbuchangriff), Zusatzmaterial