Informationssicherheit

Organisatorisches
Zeit: dienstags, 09:45 bis 13:00 Uhr
Raum: EMI 205
Weitere Infos: Modulbeschreibung

Für den Zugriff auf Inhalte, die mit dem Symbol gekennzeichnet sind, wird ein Account der OTH Amberg-Weiden benötigt. Die erste Vorlesung findet am Dienstag, den 08.10.2019, statt.

Gliederung und Vorlesungsunterlagen

Handout zur Vorlesungspräsentation

1 Grundbegriffe

1.1 Schutzziele
1.2 Bedrohungen
1.3 Sicherheitsarchitekturen
Handout: Auszug aus dem StGB (Hackerparagraph)
 

2 Basistechnologien

2.1 Kryptographische Primitiva
2.2 Sicherheitsprotokolle
2.3 Biometrie
Handout: Transport Layer Security TLS 1.2
Handout: TLS Version 1.3
 

3 Netzwerksicherheit

3.1 Klassifikation von Angriffen gegen Netzwerke
3.2 Netzzugangsschicht
3.3 Internet-Schicht
3.4 Transportschicht
3.5 Anwendungsschicht
Handout: (Micro-) RC4
Handout: Angriffe gegen die WEP-Verschlüsselung
Handout: Sicherheitsprotokolle TKIP und CCMP
Handout: Portscans mit nmap
 

4 Web Application Security

4.1 Architektur von Webanwendungen
4.2 Angriffe gegen Webseiten und Webanwendungen
Handout: Web Application Security
Handout: Web Application Security (Lösungsvorschlag)
 

5 Ethical Hacking und Penetration Testing

Handout: Bad USB Devices
Handout: Funksteckdosen

Weiterführende Informationen und Links
Bücher
  • Beutelsbacher, Albrecht, H. B. Neumann und T. Schwarzpaul: „Kryptografie in Theorie und Praxis. Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld“, 2. Auflage, Vieweg + Teubner, 2010.
  • Eckert, Claudia: „IT-Sicherheit. Konzepte – Verfahren – Protokolle“, 9. Auflage, De Gruyter Oldenbourg, 2014.
  • Erickson, Jon: „Hacking. Die Kunst des Exploits“, Deutsche Ausgabe der 2. amerikanischen Auflage, dpunkt, 2008.
  • Jacobson, Douglas: „Introduction to Network Security“, Chapman & Hall/CRC, 2009.
  • Paar, Christof und Jan Pelzl: „Understanding Cryptography. A Textbook for Students and Practitioners“, Springer, 2011.
  • Schwenk, Jörg: „Sicherheit und Kryptographie im Internet. Theorie und Praxis“, 4. Auflage, Springer, 2014.
Weblinks
Programmierübungen
Diese sollen nicht dazu dienen, Ihnen das Programmieren beizubringen – das haben Sie bereits in anderen Lehrveranstaltungen gelernt! Ziel ist es stattdessen, anhand kleiner Programmierübungen den Stoff der Vorlesungen besser zu verstehen und zu vertiefen. Sie dürfen grundsätzlich eine beliebige Programmiersprache verwenden, es wird allerdings empfohlen, Python zu verwenden. Besonders in den Bereichen Informationssicherheit, Penetration Testing und Hacking ist Python sehr weit verbreitet bzw. wird Python sehr häufig verwendet. Ein Grund dafür sind die zahlreichen Bibliotheken, die für diese Zwecke zur Verfügung stehen. Vor diesem Hintergrund sollen Ihnen diese Programmierübungen auch verdeutlichen, wie einfach (d. h. mit wenigen Programmzeilen) Angriffe oder Gegenmaßnahmen durchgeführt werden können.
Für diejenigen unter Ihnen, die bislang noch keine Erfahrungen mit Python gemacht haben, sind die folgenden beiden Bücher hoffentlich nützlich:

Übung 1 (Wiederholung Kryptographie)
Übung 2 (Wörterbuchangriff), Zusatzmaterial

Schreibe einen Kommentar