Vorlesung: Reaktive Sicherheit
Veranstaltung:
- Verantwortlich: Prof. Dr. Michael Meier,
- Zeiten: Mo. 12.30 (s.t.) - 14.00, wöchentlich, AVZ III / Römerstr. 164 - HS 1
- Veranstaltungsnummer:
Übung:
- Verantwortlich: Prof. Dr. Michael Meier, Dipl.-Inform. Saffija Kasem-Madani, Lennart Buhl, Andre Kabierschke, Gabriel Schlatter
- Zeiten: Mittwochs und Donnerstags, wöchentlich, AVZ III / Römerstr. 164
- Veranstaltungsnummer:
Weitere Informationen:
- Studienabschnitt: Bachelor Informatik, Bachelor Lehramt
- Voraussetzungen: empfohlen: Grundkenntnisse C, Linux, idealerweise BA-INF 034/129 Systemnahe Programmierung
- Fachbereich: BA-INF 136, Lehramt
- Aufwand: 2V + 2Ü / 6LP

Beschreibung
Mit der wachsenden Abhängigkeit unserer Gesellschaft von der Zuverlässigkeit informationstechnischer Systeme (IT) gewinnen Fragen der IT-Sicherheit zunehmend an Bedeutung. Während bisher vorrangig präventive Maßnahmen und Mechanismen im Vordergrund standen, wird zunehmend deutlich, dass IT-Sicherheit nicht allein durch Prävention erreichbar ist. Vielmehr stellt Prävention einen Grundpfeiler dar, neben dem ergänzend die reaktiven Aspekte der IT-Sicherheit stehen.
Die Vorlesung zeigt auf, wo das Präventionsparadigma zu kurz greift und motiviert Maßnahmen für eine reaktive Sicherheit. Die Hörer werden für Verwundbarkeiten und für deren Entstehung bei der Programmierung sensibilisiert. Anschließend wird in die Erkennung vorhandener Verwundbarkeiten sowie von Schadsoftware und Angriffen eingeführt. Einschlägige ausgewählte Techniken werden erläutert und ausgewählte Werkzeuge beschrieben, wobei beteiligte Aspekte des Datenschutzes besondere Berücksichtigung finden.
Übersicht über die geplanten Themen:
- Präventive Sicherheit und wo sie zu kurz greift
- Passwörter
- Verwundbarkeiten
- (Un-)Sichere Programmierung
- Malware
- Tarntechniken (Rootkits)
- Honeypots
- Intrusion Detection
- Datenschutzaspekte
Folien und Präsentationen
Hier finden Sie die aktuellen Folien und Präsentation zum Download. Diese Liste wird sukzessive vervollständigt.
Hinweise:
Von den Studentenrechnern des Instituts aus sind die Dateien frei zugänglich; Zugriffe von anderen Rechnern erfordern ein Passwort, welches in den Übungen zur Vorlesung bekannt gegeben wird. Die PDF-Dateien können mit dem Acrobat Reader angesehen und ausgedruckt werden. Das Programm ist kostenlos erhältlich und ist auf fast allen Rechnern des Instituts installiert.
Übungsblätter
Hier finden Sie die aktuellen Übungsblätter zum Download. Diese Liste wird sukzessive vervollständigt.
Die erforderliche Bearbeitungs- bzw. Vorbereitungszeit eines Übungsblatts beträgt in der Regel eine Woche. Abweichungen werden entsprechend angegeben.
PDF-Datei | Ergänzendes Material | Abgabefrist | Besprechungstermine | Anmerkungen |
---|---|---|---|---|
![]() | -- | 22.+23.04. | ||
![]() | -- | 29.+30.04. | ||
![]() | 26.04.2015 23:59 Uhr | 29.+30.04. | wird zusammen mit T1 besprochen | |
![]() | -- | 06.+07.05. | ||
![]() | 10.05.2015 23:59 Uhr | 13.+21.05. | ||
![]() | ![]() ![]() | -- | 20.+21.05. | |
![]() | VM bereits verfügbar (13.05.2015) | 31.05.2015 23:59 Uhr | 03.+11.06. | VM bereits verfügbar (13.05.2015) |
![]() | -- | 10.+11.06. | ||
![]() | ![]() | 14.06.2015 23:59 Uhr | 17.+18.06. | |
![]() | ![]() | -- | 24.+25.06. | |
![]() | 28.06.2015 23:59 Uhr | 01.+02.07. | ||
![]() | -- | 08.+09.07. | ||
![]() | Die Dateien für die Aufgabe (dllmain.c, prog.exe, injector.exe) sind in diesem Falls Sie die Aufgabe außerhalb der VM lösen wollen, benötigen Sie eine 32-Bit von Windows 7, z. B. über das DreamSpark-Programm https://www.informatik.uni-bonn.de/de/start/it-services/dienste/microsoft-dreamspark-premium/ . | 12.07.2015 23:59 Uhr | 15.+16.07. |
Hinweise:
Von den Studentenrechnern des Instituts aus sind die Dateien frei zugänglich; Zugriffe von anderen Rechnern erfordern ein Paßwort, welches in den Übungen zur Vorlesung bekannt gegeben wird. Die PDF-Dateien können mit dem Acrobat Reader angesehen und ausgedruckt werden. Das Programm ist kostenlos erhältlich und ist auf fast allen Rechnern des Instituts installiert.