IT-Sicherheit
Grundlagen
Dr. Wolf Müller
,
Grundlagen
Orientierung, Problemstellungen
15.04.24
Schutzziele / Begriffe
17.04.24
Sicherheitsmodelle / Zugriffskontrolle
22.04.24
Sicherheitsmodelle / Informationsfluss
24.04.24
Angreifertypen, Bedrohungen I
29.04.24
Bedrohungen II, Bedrohungsbaum
06.05.24
Sicherer Kanal: von Alice zu Bob
Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen
08.05.24
Symmetrische versus asymmetrische Verfahren
13.05.24
Blockchiffren, Stromchiffren
15.05.24
Integritätsschutz
22.05.24
Digitale Signaturen I
27.05.24
Digitale Signaturen I (weiter)
29.05.24
Digitale Signaturen II
03.06.24
Digitale Signaturen III
05.06.24
PKI, Zertifikate, Alternativen & Grenzen
10.06.24
Authentifizierung: Wissen
12.06.24
Authentifizierung: Haben
17.06.24
Authentifizierung: Sein = Biometrie
19.06.24
Protokolle I: Schlüsselaustausch, Bausteine, Diffie-Hellmann
24.06.24
Protokolle II: SSL/TLS, …
26.06.24
PQC?
01.07.24
Sichere Implementierung
Systemsicherheit: Bufferoverflow, FormatString
03.07.24
Netzwerksicherheit
08.07.24
Wireless
10.07.24
Reserve
15.07.24
Überblick
Vorlesungen
Übungen
Addons
Kontakt