Inhalt des Dokuments
zur Navigation
Internet Security (Vorlesung, SoSe 2011)
Mit der breiten Nutzung des Internet ist auch die Bedrohung durch bösartige Programme und Nutzer gesteigen. Um dem auch schon bei der Entwicklung neuer Technologien entgegen zu wirken, werden zunächst die Gefahren identifiziert und diskutiert (z.B. Würmer, Viren). Darauf aufbauend werden Gegenmaßnahmen (z.B. Firewalls, Network Intrusion Detection/Prevention Systems) vorgestellt und die an sie gestellten Herausforderungen erläutert. Neben diesen aktiven Sicherheitsmaßnahmen werden auch Verschlüsselungsprotokolle (z.B. SSL, TLS, VPN, IPsec, WLAN Security) analysiert.
Aktuelles
- Die Vorlesung ist vorbei.
- Die Vorlesungsumfrage ist ausgewertet!
Überblick
Dozent/innen: | Anja Feldmann, Jean-Pierre Seifert (FG SecT) |
weiterer Ansprechpartner: | Jan Böttger |
Veranstaltungstyp: | Vorlesung |
Gebiet: | Diplom-Informatik: Betriebs- und Kommunikationssysteme (BKS) Informatik (Master): Kommunikationsbasierte Systeme Technische Informatik (Master): Technische Anwendungen Informatik (Bachelor): Kommunikationstechnik Technische Informatik (Bachelor): Technische Informatik |
Module: | Teil der Module MINF-KT-NA/VTK.S11, MINF-KT-NA/VTG.S11 |
SWS: | 2 |
LP: | 3 |
Zeit: | Mittwochs, 10–12 Uhr wöchentlich |
Erster Termin: | 13. April 2011 |
Raum: | MA 043 |
Veranstaltungsnummer: | 0432 L 812 |
Hörerkreis: | Bachelor-Studierende nach dem Grundlagenstudium (ab dem fünften Semester), Master-Studierende und Diplom-Studierende |
Voraussetzungen: | Grundstudium / Grundmodule, sowie die Vorlesung Network Protocols and Architectures (Prof. Feldmann), TechGI 4 (Prof. Wolisz) oder äquivalente Kenntnisse |
Prüfung: | wird noch bekannt gegeben |
weitere Informationen: | siehe ISIS |
Anmeldung
Falls du an der Vorlesung teilnehmen willst, trag dich bitte auf der zugehörigen ISIS-Seite ein, um wichtige Informationen und Ankündigungen zu erhalten.
Für Bachelor- und Master-Studierende ist außerdem eine Modulanmeldung erforderlich. Weitere Informationen dazu werden in der Vorlesung und via ISIS bekannt gegeben.
Prüfung
Die Prüfungen finden an folgenden Tagen in folgenden Räumen Tagen statt:
- 12. Juli 2011: TEL 17, Raum Madeira
- 22. Juli 2011: TEL 16, Raum Mistral
- 25. Juli 2011: TEL 17, Raum Madeira
- 27. Juli 2011: TEL 17, Raum Madeira
- 25. August 2011: TEL 16, Raum Mistral
- 4. Oktober 2011: TEL 17, Raum Madeira
- 6. Oktober 2011: TEL 17, Raum Madeira
- 14. Oktober 2011: TEL 16, Raum Mistral
Vorlesungsfolien
- 00. General Information and Overview PDF, 1,006 KB
- 01. Basic Terms PDF, 1 MB
- 02. Crypto Basic (1): Overview, Public vs. private key, history, modern ciphers, ... PDF, 2 MB
- 03. Crypto Basics (2): Public Key Crypto, public key exchange PDF, 298 KB
- 04. The Threads of Internet Worms PDF, 2 MB
- 05. Botnets PDF, 2 MB
- 06. Crypto Basics (3): Attacks agains AES; RSA; Message digestion/Hashing/MAC; Digital signatures PDF, 563 KB
- 07. Network Security Standards: Key distr.; Kerberos, SSL/TLS PDF, 729 KB
- 08. Web (in)security PDF, 5 MB
- 09. Firewalls and NAT PDF, 401 KB
- 10. Browser Security: Intro, Basics, Security Problems PDF, 2 MB
- 11. Data Center Security and Network Architecture PDF, 5 MB
- 12. Intrusion Detection Systems PDF, 580 KB
- 13: RSA Signatures PDF, 92 KB
- 14: SIP and VoIP PDF, 4 MB
- 15: Phishing PDF, 3 MB
- 16: An Assessment of Overt Malicious Activity Manifest in Residential Networks PDF, 1 MB
Literatur
- Ken Dunham. Mobile Malware Attacks and Defense (Paperback). Syngress, November 2008. (english)
- Simson Garfinkel, Gene Spafford, and Alan Schwartz. Practical Unix & Internet Security, 3rd Edition (Paperback). O'Reilly Media, Inc., 2003. (english)
- Matt Bishop. Computer Security: Art and Science. Addison-Wesley Professional, December 2002. (english)
- Joan Daemen and Vincent Rijment. The Design of Rijndael: AES – The Advanced Encryption Standard. Springer, 1st edition, March 2002. (english)
- Charles P. Pfleeger and Shari Lawrence Pfleeger. Security in Computing (4th Edition) . Prentice Hall PTR, Upper Saddle River, NJ, 2006. (english)
- Warwick Ford. Computer Communications Security: Principles, Standard Protocols and Techniques. Prentice Hall PTR, 2006. (english)
- William R. Cheswick, Steven M. Bellovin and Aviel D. Rubin. Firewalls and Internet Security: Repelling the Wily Hacker, Second Edition. Addison-Wesley Professional, 2003. (english)
- William Stallings. Cryptography and Network Security (4th Edition). Prentice Hall, 2005. (english)
- Charlie Kaufman, Radia Perlman and Mike Speciner. Network Security: Private Communication in a Public World, Second Edition. Prentice Hall PTR, 2005. (english)
- Marshall D. Abrams, Sushil Jajodia and Harold J. Podell. Information Security: An Integrated Collection of Essays. IEEE Computer Society Press, Los Alamitos, California, USA, 1994. (english)
- Edward Amoroso. Fundamentals of Computer Security Technology. Prentice Hall PTR, 1994. (english)
- Dorothy Elizabeth Robling Denning. Cryptography and Data Security. Addison-Wesley Pub, 1982. (english)
- Peter J. Denning. Computers Under Attack: Intruders, Worms and Viruses. Addison-Wesley Professional, 1990. (english)
- Douglas R. Stinson. Cryptography: Theory and Practice, Second Edition. Chapman & Hall/CRC, 2002. (english)
- Morrie Gasser. Building a Secure Computer System. Van Nostrand Reinhold, 1988. (english)
- Elizabeth D. Zwicky (Author), Simon Cooper (Author), D. Brent Chapman. Building Internet Firewalls (2nd Edition). O'Reilly Media, Inc., 2000. (english)