Informationssicherheit

Organisatorisches
Zeit: dienstags 13:45 bis 17 Uhr
Raum: EMI 002 oder im virtuellen Hörsaal
Weitere Infos: Modulbeschreibung

Die erste Vorlesung findet am Dienstag, den 06.10.2020, statt. Das Kennwort für die Selbsteinschreibung in den zugehörigen Moodle-Kurs wird über das elektronische Schwarze Brett der Hochschule verteilt.

Für den Zugriff auf Inhalte, die mit dem Symbol gekennzeichnet sind, wird ein Account der OTH Amberg-Weiden benötigt.

Gliederung und Vorlesungsunterlagen

Handout zur Vorlesungspräsentation

1 Grundbegriffe

1.1 Schutzziele
1.2 Bedrohungen
1.3 Sicherheitsarchitekturen
Handout: Auszug aus dem StGB (Hackerparagraph)
 

2 Basistechnologien

2.1 Kryptographische Primitiva
2.2 Sicherheitsprotokolle
2.3 Biometrie
Handout: Transport Layer Security TLS 1.2
Handout: TLS Version 1.3
 

3 Netzwerksicherheit

3.1 Klassifikation von Angriffen gegen Netzwerke
3.2 Netzzugangsschicht
3.3 Internet-Schicht
3.4 Transportschicht
3.5 Anwendungsschicht
Handout: (Micro-) RC4
Handout: Angriffe gegen die WEP-Verschlüsselung
Handout: Sicherheitsprotokolle TKIP und CCMP
Handout: Portscans mit nmap
 

4 Web Application Security

4.1 Architektur von Webanwendungen
4.2 Angriffe gegen Webseiten und Webanwendungen
Handout: Web Application Security
Handout: Web Application Security (Lösungsvorschlag)
 

5 Ethical Hacking und Penetration Testing

Handout: Bad USB Devices
Handout: Funksteckdosen

Weiterführende Informationen und Links
Bücher
  • Beutelsbacher, Albrecht, H. B. Neumann und T. Schwarzpaul: „Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld“, 2. Auflage, Vieweg + Teubner, 2010.
  • Eckert, Claudia: „IT-Sicherheit. Konzepte – Verfahren – Protokolle“, 9. Auflage, De Gruyter Oldenbourg, 2014.
  • Erickson, Jon: „Hacking. Die Kunst des Exploits“, Deutsche Ausgabe der 2. amerikanischen Auflage, dpunkt, 2008.
  • Jacobson, Douglas: „Introduction to Network Security“, Chapman & Hall/CRC, 2009.
  • Paar, Christof und Jan Pelzl: „Understanding Cryptography. A Textbook for Students and Practitioners“, Springer, 2011.
  • Schwenk, Jörg: „Sicherheit und Kryptographie im Internet. Theorie und Praxis“, 4. Auflage, Springer, 2014.
Weblinks
Programmierübungen
Diese sollen nicht dazu dienen, Ihnen das Programmieren beizubringen – das haben Sie bereits in anderen Lehrveranstaltungen gelernt! Ziel ist es stattdessen, anhand kleiner Programmierübungen den Stoff der Vorlesungen besser zu verstehen und zu vertiefen. Sie dürfen grundsätzlich eine beliebige Programmiersprache verwenden, es wird allerdings empfohlen, Python zu verwenden. Besonders in den Bereichen Informationssicherheit, Penetration Testing und Hacking ist Python sehr weit verbreitet bzw. wird Python sehr häufig verwendet. Ein Grund dafür sind die zahlreichen Bibliotheken, die für diese Zwecke zur Verfügung stehen. Vor diesem Hintergrund sollen Ihnen diese Programmierübungen auch verdeutlichen, wie einfach (d. h. mit wenigen Programmzeilen) Angriffe oder Gegenmaßnahmen durchgeführt werden können.
Für diejenigen unter Ihnen, die bislang noch keine Erfahrungen mit Python gemacht haben, sind die folgenden beiden Bücher hoffentlich nützlich:

Übung 1 (Wiederholung Kryptographie)
Übung 2 (Wörterbuchangriff), Zusatzmaterial

Schreibe einen Kommentar