Informationssicherheit

Organisatorisches
Zeit: Die Lehrveranstaltung wird im SoSe 2019 nicht angeboten.
Raum:
Weitere Infos: Modulbeschreibung

Für den Zugriff auf Inhalte, die mit dem Symbol gekennzeichnet sind, wird ein Account der OTH Amberg-Weiden benötigt.

Gliederung und Vorlesungsunterlagen
1 Einführung

Handout zur Vorlesungspräsentation
Handout: Auszug aus dem StGB (Hackerparagraph)

2 Basistechnologien

Handout zur Vorlesungspräsentation
Handout: Transport Layer Security
Handout: TLS Version 1.3

3 Netzwerksicherheit

Handout zur Vorlesungspräsentation
Handout: (Micro-) RC4
Handout: Angriffe gegen die WEP-Verschlüsselung
Handout: Sicherheitsprotokolle TKIP und CCMP
Handout: Portscans mit nmap

4 Web Application Security

Handout: Web Application Security
Handout: Web Application Security (Lösungsvorschlag)

5 Ethical Hacking

Handout zur Vorlesungspräsentation
Handout: Bad USB Devices
Handout: Funksteckdosen

Weiterführende Informationen und Links
Bücher
  • Beutelsbacher, Albrecht, H. B. Neumann und T. Schwarzpaul: „Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld“, 2. Auflage, Vieweg + Teubner, 2010.
  • Eckert, Claudia: „IT-Sicherheit. Konzepte – Verfahren – Protokolle“, 9. Auflage, De Gruyter Oldenbourg, 2014.
  • Erickson, Jon: „Hacking. Die Kunst des Exploits“, Deutsche Ausgabe der 2. amerikanischen Auflage, dpunkt, 2008.
  • Jacobson, Douglas: „Introduction to Network Security“, Chapman & Hall/CRC, 2009.
  • Paar, Christof und Jan Pelzl: „Understanding Cryptography. A Textbook for Students and Practitioners“, Springer, 2011.
  • Schwenk, Jörg: „Sicherheit und Kryptographie im Internet. Theorie und Praxis“, 4. Auflage, Springer, 2014.
Weblinks
Programmierübungen
Diese sollen nicht dazu dienen, Ihnen das Programmieren beizubringen – das haben Sie bereits in anderen Lehrveranstaltungen gelernt! Ziel ist es stattdessen, anhand kleiner Programmierübungen den Stoff der Vorlesungen besser zu verstehen und zu vertiefen. Sie dürfen grundsätzlich eine beliebige Programmiersprache verwenden, es wird allerdings empfohlen, Python zu verwenden. Besonders in den Bereichen Informationssicherheit, Penetration Testing und Hacking ist Python sehr weit verbreitet bzw. wird Python sehr häufig verwendet. Ein Grund dafür sind die zahlreichen Bibliotheken, die für diese Zwecke zur Verfügung stehen. Vor diesem Hintergrund sollen Ihnen diese Programmierübungen auch verdeutlichen, wie einfach (d. h. mit wenigen Programmzeilen) Angriffe oder Gegenmaßnahmen durchgeführt werden können.
Für diejenigen unter Ihnen, die bislang noch keine Erfahrungen mit Python gemacht haben, sind die folgenden beiden Bücher hoffentlich nützlich:

Übung 1 (Wiederholung Kryptographie)
Übung 2 (Wörterbuchangriff), Zusatzmaterial, Lösungsvorschlag

Schreibe einen Kommentar