TU BRAUNSCHWEIG

Einführung in die IT-Sicherheit

Überblick

Semester: Winter 2017/2018
Veranstaltung: Vorlesung & Übung
Studiengang: Informatik Bachelor, Informatik Master,
Wirtschaftsinformatik Bachelor, Wirtschaftsinformatik Master
Dozent: Prof. Dr. Konrad Rieck
Betreuer: Christian Wressnegger, Marius Musch
Leistungspunkte: 5 ECTS
Stunden: 2+2
Zeit: Vorlesung: Mi, 9:45 – 11:15
Übung: Fr, 9:45 – 11:15
Ort: Vorlesung: SN 19.7
Übung: PK 11.3

Ablauf

 Datum   Thema   Folien   Übungen 
 25.10.   Introduction        
 27.10.   Python-Tutorial         
 01.11.   Symmetric-Key Cryptography         
 08.11.   Public-Key Cryptography         
 15.11.   Hybrid Cryptosystems         
 22.11.   Keysigning Party        
 29.11.   Authentication and Access Control         
 06.12.   Network Attacks and Defenses         
 13.12.   Malicious Software (Malware)         
 20.12.   Guest lecture: Dr. Carsten Willems, VMRay        
 10.01.   Intrusion and Malware Detection         
 17.01.   Web Security         
 24.01.   Vulnerabilities and Exploits       
 31.01.   Wrap-Up and Outlook       
 06.03.   Written Exam       

Inhalt

Die Vorlesung führt in die Grundlagen der IT-Sicherheit ein. Es werden elementare Konzepte aus der Kryptographie, der Netzwerksicherheit und der Systemsicherheit behandelt und in Übungen vertieft. Hierzu zählen symmetrische und asymmetrische Kryptosysteme, Konzepte zur Zugangs- und Zugriffskontrolle sowie verschiedene Angriffstechniken und entsprechende Verteidigungsmaßnahmen.

Mailingliste

Neuigkeiten und Updates zur Veranstaltung werden über eine Mailingliste verteilt. Alle Teilnehmer müssen sich hier registrieren, um auf dem Laufenden zu bleiben.

Klausur

Die Klausur findet am 06.03.2018 von 13:30 bis 15:00 Uhr statt. Die Dauer der Klausur beträgt 90 Minuten. Die Klausur findet ohne Hilfsmittel statt; auch Papier wird gestellt. Bitte bringen Sie nur Schreibgeräte, Ihren Studierendenausweis und Ihren Personalausweis mit.

Literatur

  • Bishop. Computer Security - Art and Science. Macmillian Publishing, 2002
  • Eckert. IT-Sicherheit - Konzepte - Verfahren - Protokolle. Oldenbourg, 2006
  • Gollmann. Computer Security. Wiley & Sons, 2011
  • Schneier. Applied Cryptography. Wiley & Sons, 1995
  • Szor. The Art of Computer Virus Research and Defense. Addison-Wesley, 2005

  aktualisiert am 18.01.2018
TU_Icon_E_Mail_1_17x17_RGB Zum Seitenanfang