Grundlagen

Orientierung, Problemstellungen
Schutzziele / Begriffe
Sicherheitsmodelle / Zugriffskontrolle
Sicherheitsmodelle / Informationsfluss

Angreifertypen, Bedrohungen


Sicherer Kanal: von Alice zu Bob

Ideen zur sicheren Übertragung

Sicherheit von Kryptosystemen

Symmetrische versus asymmetrische Verfahren

Gruppenaufgabe: Themenvorstellung/ -vergabe

Blockchiffren, Stromchiffren

Integritätsschutz

Digitale Signaturen

PKI, Zertifikate, Alternativen & Grenzen

Authentifizierung: Wissen, Haben

Authentifizierung: Sein = Biometrie

Protokolle I: Schlüsselaustausch, Bausteine

Protokolle II: SSL/TLS, …


Sichere Implementierung

Systemsicherheit: Bufferoverflow, FormatString

Netzwerksicherheit I: Schwachstellen & Gegenmaßnahmen

Netzwerksicherheit II: drahtlos

Websicherheit I

Websicherheit II

Testing / Zertifizierung

Präsentation I: Gruppenaufgabe

Präsentation II: Gruppenaufgabe

Prinzipien des Security-Engineering