Vorlesung: Reaktive Sicherheit

Veranstaltung:

  • Verantwortlich: Prof. Dr. Michael Meier
  • Beginn: 01.04.2019
  • Zeiten: Mo. 12.15 - 13.45, wöchentlich, HSZ - HS2
  • Veranstaltungsnummer: 612100136

Übung:

Weitere Informationen:

  • Studienabschnitt: Bachelor Informatik, Bachelor Lehramt
  • Voraussetzungen: empfohlen: Grundkenntnisse C, Linux, idealerweise BA-INF 034/129 Systemnahe Programmierung und BA-INF 138 IT-Sicherheit
  • Fachbereich: BA-INF 136, Lehramt
  • Aufwand: 2V + 2Ü / 6LP

Aktuelles

Anmeldung zum Übungsbetrieb

Die Anmeldung ist abgeschlossen. Die Daten zu den Übungsgruppen finden Sie undefinedhier.

Klausurtermine:

 

1. Klausur: 22.07.2019 13:30 - 15:00 (Hörsaal 1+2)

 

2. Klausur: 17.09.2018 15:30 - 17:00 (Hörsaal 2)

 

Beschreibung

Mit der wachsenden Abhängigkeit unserer Gesellschaft von der Zuverlässigkeit informationstechnischer Systeme (IT) gewinnen Fragen der IT-Sicherheit zunehmend an Bedeutung. Während bisher vorrangig präventive Maßnahmen und Mechanismen im Vordergrund standen, wird zunehmend deutlich, dass IT-Sicherheit nicht allein durch Prävention erreichbar ist. Vielmehr stellt Prävention einen Grundpfeiler dar, neben dem ergänzend die reaktiven Aspekte der IT-Sicherheit stehen.
Die Vorlesung zeigt auf, wo das Präventionsparadigma zu kurz greift und motiviert Maßnahmen für eine reaktive Sicherheit. Die Hörer werden für Verwundbarkeiten und für deren Entstehung bei der Programmierung sensibilisiert. Anschließend wird in die Erkennung vorhandener Verwundbarkeiten sowie von Schadsoftware und Angriffen eingeführt. Einschlägige ausgewählte Techniken werden erläutert und ausgewählte Werkzeuge beschrieben, wobei beteiligte Aspekte des Datenschutzes besondere Berücksichtigung finden.
Übersicht über die geplanten Themen:

  • Präventive Sicherheit und wo sie zu kurz greift
  • Verwundbarkeiten
  • (Un-)Sichere Programmierung
  • Malware
  • Tarntechniken (Rootkits)
  • Honeypots
  • Intrusion Detection
  • Datenschutzaspekte

Folien und Präsentationen

Hier finden Sie die aktuellen Folien und Präsentation zum Download. Diese Liste wird sukzessive vervollständigt.

Kapitel
undefined0. Einführung
undefined1. Präventive Sicherheit und wo sie zu kurz greift
undefined2. Netzverwundbarkeiten
3. Programm- und Webverwundbarkeiten (undefinedTeil 1, undefinedTeil 2, undefinedTeil 3, undefinedTeil 4)
4. Malware (undefinedTeil 1, undefinedTeil 2, undefinedTeil 3, undefinedTeil 4)
5. Rootkits (undefinedTeil 1, undefinedTeil 2)
6. Honeypots (undefinedTeil 1, undefinedTeil 2)
undefined7. Intrusion Detection


Hinweise:

Von den Studentenrechnern des Instituts aus sind die Dateien frei zugänglich; Zugriffe von anderen Rechnern erfordern ein Passwort, welches in den Übungen zur Vorlesung bekannt gegeben wird. Die PDF-Dateien können mit dem Acrobat Reader angesehen und ausgedruckt werden. Das Programm ist undefinedkostenlos erhältlich und ist auf fast allen Rechnern des Instituts installiert.

Übungsblätter

Hier finden Sie die aktuellen Übungsblätter zum Download. Diese Liste wird sukzessive vervollständigt.

Die erforderliche Bearbeitungs- bzw. Vorbereitungszeit eines Übungsblatts beträgt in der Regel eine Woche. Abweichungen werden entsprechend angegeben.

PDF-DateiErgänzendes MaterialAbgabefristBesprechungstermineAnmerkungen
undefinedVertiefendes Übungsblatt 0KW 15
undefinedVertiefendes Übungsblatt 1KW 16
undefinedAbgabe Übungsblatt 121.04.2019, 23:59 UhrKW 17
undefinedAbgabe Übungsblatt 2
undefinedtunix05.05.2019 23:59 UhrKW 19
undefinedAbgabe Übungsblatt 3
12.05.2019 23:59 UhrKW 20
undefinedAbgabe Übungsblatt 419.05.2019 23:59 UhrKW 21
undefinedVertiefendes Übungsblatt 2KW 22
undefinedAbgabe Übungsblatt 503.06.2019 23:59 UhrKW 23
undefinedVertiefendes Übungsblatt 3KW 25
undefinedAbgabe Übungsblatt 6
23.06.2019 23:59 UhrKW 26
undefinedVertiefendes Übungsblatt 4
undefinedinject undefinedprog  undefinedlibevil.cKW 27


Hinweise:

Von den Studentenrechnern des Instituts aus sind die Dateien frei zugänglich; Zugriffe von anderen Rechnern erfordern ein Passwort, welches in den Übungen zur Vorlesung bekannt gegeben wird. Die PDF-Dateien können mit dem Acrobat Reader angesehen und ausgedruckt werden. Das Programm ist undefinedkostenlos erhältlich und ist auf fast allen Rechnern des Instituts installiert.

Klausurzulassung

Es werden Übungsblätter mit theoretischen und praktischen Inhalten herausgegeben. Gesondert gekennzeichnete Plichtaufgaben müssen fristgerecht per E-Mail eingereicht und präsentiert werden.

Zur Bearbeitung der Übungsaufgaben benötigen Sie:

  • Ein WLAN-fähiges Notebook bzw.
  • Einen Rechner auf dem Sie eine virtuelle Maschine (mittels VirtualBox) ausführen können.

Sollte Ihnen diese Hardware nicht zur Verfügung stehen, ist eine Bearbeitung im Labor möglich. Bitte sprechen Sie uns an.