TU BRAUNSCHWEIG

Einführung in die IT-Sicherheit

Überblick

Semester: Winter 2017/2018
Veranstaltung: Vorlesung & Übung
Studiengang: Informatik Bachelor, Informatik Master,
Wirtschaftsinformatik Bachelor, Wirtschaftsinformatik Master
Dozent: Prof. Dr. Konrad Rieck
Betreuer: Christian Wressnegger
Leistungspunkte: 5 ECTS
Stunden: 2+2
Zeit: Vorlesung: Mi, 9:45 – 11:15
Übung: Fr, 9:45 – 11:15
Ort: Vorlesung: SN 19.7
Übung: PK 11.3

Ablauf

 Datum  Thema  Folien  Übungen
 25.10.  Introduction    
 01.11.  Symmetric-Key Cryptography    
 08.11.  Public-Key Cryptography    
 15.11.  Hybrid Cryptosystems    
 22.11.  Keysigning Party    
 29.11.  Authentication and Access Control    
 06.12.  Network Attacks and Defenses    
 13.12.  Malicious Software (Malware)    
 20.12  Guest lecture: Dr. Carsten Willems, VMRay    
 10.01.  Intrusion and Malware Detection    
 17.01.  Web Security    
 24.01.  Vulnerabilities and Exploits    
 31.01.  Wrap-Up and Outlook    
 07.03.  Written Exam    

Inhalt

Die Vorlesung führt in die Grundlagen der IT-Sicherheit ein. Es werden elementare Konzepte aus der Kryptographie, der Netzwerksicherheit und der Systemsicherheit behandelt und in Übungen vertieft. Hierzu zählen symmetrische und asymmetrische Kryptosysteme, Konzepte zur Zugangs- und Zugriffskontrolle sowie verschiedene Angriffstechniken und entsprechende Verteidigungsmaßnahmen.

Mailingliste

Neuigkeiten und Updates zur Veranstaltung werden über eine Mailingliste verteilt. Alle Teilnehmer müssen sich hier registrieren, um auf dem Laufenden zu bleiben.

Kontakt

Die Veranstaltung wird vom Institut für Systemsicherheit gehalten. Kontakt für Informationen und Fragen zur Vorlesung und Übung sind

Klausur

Die Klausur findet voraussichtlich am 07.03.2018 statt. Die Dauer der Klausur beträgt 90 Minuten. Die Klausur findet ohne Hilfsmittel statt; auch Papier wird gestellt. Bitte bringen Sie nur Schreibgeräte, Ihren Studierendenausweis und Ihren Personalausweis mit.

Literatur

  • Bishop. Computer Security - Art and Science. Macmillian Publishing, 2002
  • Eckert. IT-Sicherheit - Konzepte - Verfahren - Protokolle. Oldenbourg, 2006
  • Gollmann. Computer Security. Wiley & Sons, 2011
  • Schneier. Applied Cryptography. Wiley & Sons, 1995
  • Szor. The Art of Computer Virus Research and Defense. Addison-Wesley, 2005

  aktualisiert am 14.09.2017
TU_Icon_E_Mail_1_17x17_RGB Zum Seitenanfang