Zeit: | dienstags 13:45 bis 17 Uhr |
---|---|
Raum: | Virtueller Hörsaal |
Weitere Infos: | Modulbeschreibung |
Die erste Vorlesung findet am Dienstag, den 06.10.2020, statt. Das Kennwort für die Selbsteinschreibung in den zugehörigen Moodle-Kurs wird über das elektronische Schwarze Brett der Hochschule verteilt.
Für den Zugriff auf Inhalte, die mit dem Symbol gekennzeichnet sind, wird ein Account der OTH Amberg-Weiden benötigt.
Handout zur Vorlesungspräsentation
Vorstellung LSI – Gastvortrag vom 15.12.2020
1 Einführung
1.1 Grundbegriffe
1.2 Schutzziele
1.3 Hacking
1.4 Rechtsgrundlagen
Handout: Pufferüberlauf in C (Beispiel)
Aleph One: Smashing The Stack For Fun And Profit
2 Basistechnologien
2.1 Kryptographische Primitiva
2.2 Sicherheitsprotokolle
2.3 Biometrie
Handout: Zero-Knowledge-Protokolle (PDF)
Handout: Zero-Knowledge-Protokolle (Jupyter Notebook)
Handout: Transport Layer Security TLS 1.2
Handout: TLS Version 1.3
3 Netzwerksicherheit
3.1 Klassifikation von Angriffen gegen Netzwerke
3.2 Netzzugangsschicht
3.3 Internet-Schicht
3.4 Transportschicht
3.5 Anwendungsschicht
Handout: (Micro-) RC4
Handout: Angriffe gegen die WEP-Verschlüsselung
Handout: Sicherheitsprotokolle TKIP und CCMP
Handout: Portscans mit nmap
4 Web Application Security
4.1 Architektur von Webanwendungen
4.2 Angriffe gegen Webseiten und Webanwendungen
Handout: Web Application Security
Handout: Web Application Security (Lösungsvorschlag)
5 Ethical Hacking und Penetration Testing
Handout: Bad USB Devices
Handout: Funksteckdosen
Bücher
- Beutelsbacher, Albrecht, H. B. Neumann und T. Schwarzpaul: „Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld“, 2. Auflage, Vieweg + Teubner, 2010.
- Eckert, Claudia: „IT-Sicherheit. Konzepte – Verfahren – Protokolle“, 9. Auflage, De Gruyter Oldenbourg, 2014.
- Erickson, Jon: „Hacking. Die Kunst des Exploits“, Deutsche Ausgabe der 2. amerikanischen Auflage, dpunkt, 2008.
- Jacobson, Douglas: „Introduction to Network Security“, Chapman & Hall/CRC, 2009.
- Paar, Christof und Jan Pelzl: „Understanding Cryptography. A Textbook for Students and Practitioners“, Springer, 2011.
- Schwenk, Jörg: „Sicherheit und Kryptographie im Internet. Theorie und Praxis“, 4. Auflage, Springer, 2014.
Weblinks
- BSI (Hrsg.): Kryptographische Verfahren. Empfehlungen und Schlüssellängen. BSI TR-02102-1, Version 2015-01, 10.02.2015
- Nohl, Karsten: Mobile Self-Defense. Vortrag am 28.12.2014 auf dem Congress des Chaos Computer Clubs (31C3).
- BSI (Hrsg.): Cloud Computing Grundlagen (Webseite).
- Mell P. und T. Grance: The NIST Definition of Cloud Computing. Recommendations of the National Institute of Standards and Technology. SP 800-145, 2011.
Für diejenigen unter Ihnen, die bislang noch keine Erfahrungen mit Python gemacht haben, sind die folgenden beiden Bücher hoffentlich nützlich:
- Wentworth Peter, Jeffrey Elkner, Allen B. Downey und Chris Meyers: „How to Think Like a Computer Scientist – Learning with Python 3“, 2012.
- Pilgrim Mark: „Dive Into Python 3“, 2009.
Übung 1 (Wiederholung Kryptographie)
Übung 2 (Wörterbuchangriff), Zusatzmaterial