Vorlesung: Reaktive Sicherheit

Veranstaltung:

  • Verantwortlich: Prof. Dr. Michael Meier
  • Beginn: 09.04.2018
  • Zeiten: Mo. 12.15 - 13.45, wöchentlich, HSZ - HS2. AUSNAHME: 09.07.2018 in HS 4
  • Veranstaltungsnummer: 612100136

Übung:

Weitere Informationen:

  • Studienabschnitt: Bachelor Informatik, Bachelor Lehramt
  • Voraussetzungen: empfohlen: Grundkenntnisse C, Linux, idealerweise BA-INF 034/129 Systemnahe Programmierung und BA-INF 138 IT-Sicherheit
  • Fachbereich: BA-INF 136, Lehramt
  • Aufwand: 2V + 2Ü / 6LP

Aktuelles

Die Vorlesung findet am 9.7.2018 abweichend in Hörsaal 4 des Hörsaalzentrums statt.

Die Zuteilung zu den Übungsgruppen über das TVS ist abgeschlossen. Nachzügler können sich jedoch kurzfristig, spätestens bis zum 20.04. an die Organisatoren der Übungen wenden. Sie werden bei vorhandener Kapazität berücksichtigt werden.

Die Daten zu den Übungsgruppen finden Sie undefinedhier.

 

Klausurtermine:

 

1. Klausur: 30.07.2018 12:30-14:00 (Hörsaal 1+2)

 

2. Klausur: 17.09.2018 12:30-14:00 (Hörsaal 2)

 

Vorläufige Klausurergebnisse:

Die vorläufigen Ergebnisse der zweiten Klausur können undefinedhier eingesehen werden. Die Statistik enthält nur Klausuren, die mit mindestens einem Punkt bewertet wurden. Die Klausureinsicht findet am Mittwoch den 26.09 von 14:00 - 14:30 in Raum 1.012 der Endenicher Allee 19A statt.

 

Beschreibung

Mit der wachsenden Abhängigkeit unserer Gesellschaft von der Zuverlässigkeit informationstechnischer Systeme (IT) gewinnen Fragen der IT-Sicherheit zunehmend an Bedeutung. Während bisher vorrangig präventive Maßnahmen und Mechanismen im Vordergrund standen, wird zunehmend deutlich, dass IT-Sicherheit nicht allein durch Prävention erreichbar ist. Vielmehr stellt Prävention einen Grundpfeiler dar, neben dem ergänzend die reaktiven Aspekte der IT-Sicherheit stehen.
Die Vorlesung zeigt auf, wo das Präventionsparadigma zu kurz greift und motiviert Maßnahmen für eine reaktive Sicherheit. Die Hörer werden für Verwundbarkeiten und für deren Entstehung bei der Programmierung sensibilisiert. Anschließend wird in die Erkennung vorhandener Verwundbarkeiten sowie von Schadsoftware und Angriffen eingeführt. Einschlägige ausgewählte Techniken werden erläutert und ausgewählte Werkzeuge beschrieben, wobei beteiligte Aspekte des Datenschutzes besondere Berücksichtigung finden.
Übersicht über die geplanten Themen:

  • Präventive Sicherheit und wo sie zu kurz greift
  • Verwundbarkeiten
  • (Un-)Sichere Programmierung
  • Malware
  • Tarntechniken (Rootkits)
  • Honeypots
  • Intrusion Detection
  • Datenschutzaspekte

Folien und Präsentationen

Hier finden Sie die aktuellen Folien und Präsentation zum Download. Diese Liste wird sukzessive vervollständigt.

Kapitel
undefined0. Einführung
undefined1. Präventive Sicherheit und wo sie zu kurz greift
undefined2. Netzwerkverwundbarkeiten
undefined3. Programm- und Webverwundbarkeiten Teil 1
undefined3. Programm- und Webverwundbarkeiten Teil 2
undefined4. Malware Teil 1
undefined4. Malware Teil 2
undefined5. Rootkits und Tarn-Techniken
undefined 6. Honeypots

 Gastvorlesung Telekom undefinedTeil 1 - undefinedTeil 2

 undefined7. Intrusion Detection


Hinweise:

Von den Studentenrechnern des Instituts aus sind die Dateien frei zugänglich; Zugriffe von anderen Rechnern erfordern ein Passwort, welches in den Übungen zur Vorlesung bekannt gegeben wird. Die PDF-Dateien können mit dem Acrobat Reader angesehen und ausgedruckt werden. Das Programm ist undefinedkostenlos erhältlich und ist auf fast allen Rechnern des Instituts installiert.

Übungsblätter

Hier finden Sie die aktuellen Übungsblätter zum Download. Diese Liste wird sukzessive vervollständigt.

Die erforderliche Bearbeitungs- bzw. Vorbereitungszeit eines Übungsblatts beträgt in der Regel eine Woche. Abweichungen werden entsprechend angegeben.

PDF-DateiErgänzendes MaterialAbgabefristBesprechungstermineAnmerkungen
undefinedVertiefendes Übungsblatt 0-           -       Fragestunde zum Übungstermin            -
undefinedVertiefendes Übungsblatt 1-           -       KW 18            -
undefinedVertiefendes Übungsblatt 2
undefinedaufgabe1.c           -       KW 19            -
undefinedVertiefendes Übungsblatt 3
-           -        KW 20            -
undefinedVertiefendes Übungsblatt 4-           -        KW 22            -
undefinedAbgabe Übungsblatt 1-04.06.2018 bis 23:59 UhrKW 23 oder KW 24            -
undefinedAbgabe Übungsblatt 2
-11.06.2018 bis 23:59 UhrKW 24            -
undefinedAbgabe Übungsblatt 3
-18.06.2018 bis 23:59 UhrKW 25 oder KW 27            -
undefinedVertiefendes Übungsblatt 5
-           -        KW 26            -
undefinedAbgabe Übungsblatt 4-02.07.2018 bis 23:59 UhrKW 27            -
undefinedAbgabe Übungsblatt 5-09.07.2018 bis 23:59 UhrKW 28            -
undefinedVertiefendes Übungsblatt 6-           -        KW 29            -


Hinweise:

Von den Studentenrechnern des Instituts aus sind die Dateien frei zugänglich; Zugriffe von anderen Rechnern erfordern ein Passwort, welches in den Übungen zur Vorlesung bekannt gegeben wird. Die PDF-Dateien können mit dem Acrobat Reader angesehen und ausgedruckt werden. Das Programm ist undefinedkostenlos erhältlich und ist auf fast allen Rechnern des Instituts installiert.