Lecture: BA-INF 138 - IT-Sicherheit

Course:

  • Responsible: Prof. Dr. Michael Meier, ,
  • Start: 22.10.2015
  • Dates: Do 16:30 - 18, AVZ III (Römerstr. 164), HS 1
  • Course number:

Exercises:

Other:

  • Term: Bachelor Computer Science, Bachelor Lehramt
  • Requirements:
  • Faculty: BA-INF 138
  • Effort: 2 SWS/ 6 CP
  • Max. Participants:

Aktuelles

undefinedDie Ergebnisse der dritten Klausur sind nun pseudonymisiert abrufbar. Einsichtnahme in die dritte Klausur ist am Montag, 30.5. von 10:00 bis 10:30 im LBH, Raum III.0.0.

 

Die Ergebnisse der zweiten Klausur sind nun pseudonymisiert abrufbar.

undefinedDie Ergebnisse der ersten Klausur sind nun pseudonymisiert abrufbar.

 

 

 

- Die Nachklausur findet statt
** am Donnerstag, 31.03.2016 von 11:30 bis 13:30 Uhr. ** in ** Hörsaal X (10) im Hauptgebäude, Regina-Pacis-Weg 3. **

 

- Der Ausweichtermin für die Nachklausur ist

** am Freitag, 29.04.2016 von 11:30 bis 13:30 Uhr. ** in ** Hörsaal X (10) im Hauptgebäude, Regina-Pacis-Weg 3. **

 

 

 

Die erste Klausur fand statt
**
am Montag, 07.03.2016 von 11:30 bis 13:30 Uhr ** in den folgenden Hörsälen:

  • HS I im Hauptgebäude, Erdgeschoss Regina-Pacis-Weg 3 und

  • HS XVII im Hauptgebäude, Erdgeschoss Regina-Pacis-Weg 5. 

 

Folien und Präsentationen

Hier finden Sie die aktuellen Folien und Präsentation zum Download. Diese Liste wird sukzessive vervollständigt.

Kapitel
undefined0. Einführung
undefined1. Informationstechnik - Computer und Netze Teil 1
undefined1. Informationstechnik - Computer und Netze Teil 2
undefined2. Grundlegende Begriffe Teil 1
undefined2. Grundlegende Begriffe Teil 2
undefined3. Physische Sicherheit
undefined4. Zugriffskontrolle Teil 1
undefined4. Zugriffskontrolle Teil 2
undefined5. Kryptographie Teil 1
undefined5. Kryptographie Teil 2
undefined5. Kryptographie Teil 3
undefined5. Kryptographie Teil 4
undefined5. Kryptographie Teil 5
undefinedFlash-Animation "Man-in-the-Middle Attack"
undefined5. Kryptographie Teil 6
undefined6. DE-Mail
undefined7. GnuPG
undefined8. Zusammenfassung IT-Sicherheit


Hinweise:

Von den Studentenrechnern des Instituts aus sind die Dateien frei zugänglich; Zugriffe von anderen Rechnern erfordern ein Passwort, welches in den Übungen zur Vorlesung bekannt gegeben wird. Die PDF-Dateien können mit dem Acrobat Reader angesehen und ausgedruckt werden. Das Programm ist undefinedkostenlos erhältlich und ist auf fast allen Rechnern des Instituts installiert.

Übungsblätter

Hier finden Sie die aktuellen Übungsblätter zum Download. Diese Liste wird sukzessive vervollständigt.

Die erforderliche Bearbeitungs- bzw. Vorbereitungszeit eines Übungsblatts beträgt in der Regel eine Woche. Abweichungen werden entsprechend angegeben.

ÜbungsblattErgänzendes MaterialAnmerkungen
undefinedÜbungblatt 1
undefinedÜbungsblatt 2
undefinedÜbungsblatt 3
undefinedÜbungsblatt 4undefinedErgänzung zu Aufgabe 8
undefinedÜbungsblatt 5
undefinedÜbungsblatt 6

undefinedF5 für Linux
undefinedF5 für Windows
undefinedUniversity_bonn_at_night.jpg
undefinedUniversity_bonn_at_night_stega.jpg

undefinedÜbungsblatt 7
undefinedÜbungsblatt 8

undefinedLösungshinweise zu Aufgabe 2 (pdf)

undefinedLösungshinweise zu Aufgabe 2 (Excel-Tabelle)

undefinedÜbungsblatt 9
undefinedÜbungsblatt 10


Hinweise:

Von den Studentenrechnern des Instituts aus sind die Dateien frei zugänglich; Zugriffe von anderen Rechnern erfordern ein Paßwort, welches in den Übungen zur Vorlesung bekannt gegeben wird. Die PDF-Dateien können mit dem Acrobat Reader angesehen und ausgedruckt werden. Das Programm ist undefinedkostenlos erhältlich und ist auf fast allen Rechnern des Instituts installiert.