TU BRAUNSCHWEIG

Einführung in die IT-Sicherheit

Überblick

Semester: Winter 2017/2018
Veranstaltung: Vorlesung & Übung
Studiengang: Informatik Bachelor, Informatik Master,
Wirtschaftsinformatik Bachelor, Wirtschaftsinformatik Master
Dozent: Prof. Dr. Konrad Rieck
Betreuer: Christian Wressnegger
Leistungspunkte: 5 ECTS
Stunden: 2+2
Zeit: Vorlesung: Mi, 9:45 – 11:15
Übung: Fr, 9:45 – 11:15
Ort: Vorlesung: SN 19.7
Übung: PK 11.3

Ablauf

 Datum   Thema   Folien   Übungen 
 25.10.   Introduction        
 27.10.   Python-Tutorial         
 01.11.   Symmetric-Key Cryptography         
 08.11.   Public-Key Cryptography         
 15.11.   Hybrid Cryptosystems         
 22.11.   Keysigning Party       
 29.11.   Authentication and Access Control       
 06.12.   Network Attacks and Defenses       
 13.12.   Malicious Software (Malware)       
 20.12.   Guest lecture: Dr. Carsten Willems, VMRay       
 10.01.   Intrusion and Malware Detection       
 17.01.   Web Security       
 24.01.   Vulnerabilities and Exploits       
 31.01.   Wrap-Up and Outlook       
 07.03.   Written Exam       

Inhalt

Die Vorlesung führt in die Grundlagen der IT-Sicherheit ein. Es werden elementare Konzepte aus der Kryptographie, der Netzwerksicherheit und der Systemsicherheit behandelt und in Übungen vertieft. Hierzu zählen symmetrische und asymmetrische Kryptosysteme, Konzepte zur Zugangs- und Zugriffskontrolle sowie verschiedene Angriffstechniken und entsprechende Verteidigungsmaßnahmen.

Mailingliste

Neuigkeiten und Updates zur Veranstaltung werden über eine Mailingliste verteilt. Alle Teilnehmer müssen sich hier registrieren, um auf dem Laufenden zu bleiben.

Kontakt

Die Veranstaltung wird vom Institut für Systemsicherheit gehalten. Kontakt für Informationen und Fragen zur Vorlesung und Übung sind

Klausur

Die Klausur findet voraussichtlich am 06.03.2018 statt. Die Dauer der Klausur beträgt 90 Minuten. Die Klausur findet ohne Hilfsmittel statt; auch Papier wird gestellt. Bitte bringen Sie nur Schreibgeräte, Ihren Studierendenausweis und Ihren Personalausweis mit.

Literatur

  • Bishop. Computer Security - Art and Science. Macmillian Publishing, 2002
  • Eckert. IT-Sicherheit - Konzepte - Verfahren - Protokolle. Oldenbourg, 2006
  • Gollmann. Computer Security. Wiley & Sons, 2011
  • Schneier. Applied Cryptography. Wiley & Sons, 1995
  • Szor. The Art of Computer Virus Research and Defense. Addison-Wesley, 2005

  aktualisiert am 16.11.2017
TU_Icon_E_Mail_1_17x17_RGB Zum Seitenanfang