TU BRAUNSCHWEIG

Vorlesung IT-Sicherheit 1

Überblick

Semester: Winter 2016/2017
Veranstaltung: Vorlesung & Übung
Studiengang: Informatik Bachelor, Wirtschaftsinformatik Bachelor
Dozent: Prof. Dr. Konrad Rieck
Leistungspunkte: 5 ECTS
Stunden: 2+2
Zeit: Vorlesung: Mittwoch, 11:30 -- 13:00
Übung: Donnerstag, 11:30 -- 13:00
Ort: Vorlesung: PK 2.2
Übung: PK 2.2

Ablauf

 Datum  Thema  Folien  Übungen
 19.10.  Introduction    
 26.10.  No lecture    
 02.11.  Symmetric-Key Cryptography    
 09.11.  Public-Key Cryptography    
 16.11.  Hybrid Cryptosystems    
 23.11.  Keysigning Party    
 30.11.  Authentication and Access Control    
 07.12.  No lecture    
 14.12.  Network Attacks and Defenses    
 11.01.  Web Security    
 18.01.  Vulnerabilities and Exploits    
 25.01.  Malicious Software (Malware)    
 01.02.  Intrusion and Malware Detection    
 08.02.  Wrap-Up and Outlook    
 08.03.  Klausur    

Inhalt

Die Vorlesung führt in die Grundlagen der IT-Sicherheit ein. Es werden elementare Konzepte aus der Kryptographie, der Netzwerksicherheit und der Systemsicherheit behandelt und in Übungen vertieft. Hierzu zählen symmetrische und asymmetrische Kryptosysteme, Konzepte zur Zugangs- und Zugriffskontrolle sowie verschiedene Angriffstechniken und entsprechende Verteidigungsmaßnahmen.

Mailingliste

Neuigkeiten und Updates zur Veranstaltung werden über eine Mailingliste verteilt. Alle Teilnehmer müssen sich hier registrieren, um auf dem Laufenden zu bleiben.

Kontakt

Die Veranstaltung wird vom Institut für Systemsicherheit gehalten. Kontakt für Informationen und Fragen zur Vorlesung und Übung sind

Klausur

Die Klausur findet am 08.03.2017 von 11:15 Uhr bis 12:45 Uhr in Raum ZI 24.1 statt. Die Dauer der Klausur beträgt 90 Minuten. Die Klausur findet ohne Hilfsmittel statt; auch Papier wird gestellt. Bitte bringen Sie nur Schreibgeräte, Ihren Studierendenausweis und Ihren Personalausweis mit.

Noten


Literatur

  • Bishop. Computer Security - Art and Science. Macmillian Publishing, 2002
  • Eckert. IT-Sicherheit - Konzepte - Verfahren - Protokolle. Oldenbourg, 2006
  • Gollmann. Computer Security. Wiley & Sons, 2011
  • Schneier. Applied Cryptography. Wiley & Sons, 1995
  • Szor. The Art of Computer Virus Research and Defense. Addison-Wesley, 2005

  aktualisiert am 01.11.2017
TU_Icon_E_Mail_1_17x17_RGB Zum Seitenanfang