Sobald schützenswerte Daten über Rechnernetze ausgetauscht werden, müssen sie gesichert werden. Im Rahmen dieses Kurses werden neben einem theoretischen Unterbau unterschiedliche Bedrohungen für einzelne Rechner und Kommunikationsnetze sowie entsprechende Gegenmanahmen diskutiert und erläutert. Sie sollen dabei erlernen, wie aktuelle Angriffe und Sicherheitsmechanismen funktionieren und welche Gegenmanahmen sich in bestimmten Situationen eignen.
Gliederung:
Kapitel 1: Einführung und Grundlagen
Lektion 1: Motivation: (Reale) Sicherheit
Lektion 2: Schutzziele und Angreifer
Lektion 3: Die neuen Gesetze des Cyberspace
Kapitel 2: Kryptographie
Lektion 1: Symmetrische und asymmetrische Verfahren
Lektion 2: Sicherheit und Typen von Kryptosystemen
Lektion 3: Diffie-Hellman-Schlüsselaustausch
Lektion 4: RSA
Lektion 5: Digitale Bezahlung
Kapitel 3: Privacy
Lektion 1: Identität und Privatsphäre
Lektion 2: Anonymität und anonyme Kommunikation
Kapitel 4: Authentifikation, Authentisierung, Autorisierung
Lektion 1: Begriffe und grundsätzliche Probleme
Lektion 2: Referenzmonitor und Zugriffskontrolle
Lektion 3: Authentifikation des Verifiers
Lektion 4: Vertrauenswürdigkeit von Software (Trusting Trust)
Kapitel 5: Software Security
Lektion 1: Programmierfehler
Lektion 2: Integer Overflows
Lektion 3: Heap Overflows
Exkurs 1: Shellcode
Lektion 4: Stack Overflows
Exkurs 2: Return-oriented Programming (ROP)
Exkurs 3: Fehlerinjektion und Type Confusion
Exkurs 4: Formatstring-Angriffe
Lektion 5: Injection-Angriffe
Exkurs 5: Race Conditions
Kapitel 6: Cybercrime und Malware
Lektion 1: Schadsoftware
Lektion 2: Bots, Botnetze & Botnet-Tracking
Exkurs 1: Schadsoftware Gruselkabinett
Lektion 3: Digitale Schattenwirtschaft
Lektion 4: Rechtsprechung vs. Ethik