Grundlagen
Orientierung, Problemstellungen
Schutzziele / Begriffe
Sicherheitsmodelle / Zugriffskontrolle
Sicherheitsmodelle / Informationsfluss
Angreifertypen, Bedrohungen
Sicherer Kanal: von Alice zu Bob
Ideen zur sicheren Übertragung
Sicherheit von Kryptosystemen
Symmetrische versus asymmetrische Verfahren
Gruppenaufgabe: Themenvorstellung/ -vergabe
Blockchiffren, Stromchiffren
Integritätsschutz
Digitale Signaturen
PKI, Zertifikate, Alternativen & Grenzen
Authentifizierung: Wissen, Haben
Authentifizierung: Sein = Biometrie
Protokolle I: Schlüsselaustausch, Bausteine
Protokolle II: SSL/TLS, …
Sichere Implementierung
Systemsicherheit: Bufferoverflow, FormatString
Netzwerksicherheit I: Schwachstellen & Gegenmaßnahmen
Netzwerksicherheit II: drahtlos
Websicherheit I
Websicherheit II
Testing / Zertifizierung
Präsentation I: Gruppenaufgabe
Präsentation II: Gruppenaufgabe
Prinzipien des Security-Engineering