TU BRAUNSCHWEIG

Einführung in die IT-Sicherheit

Überblick

Semester: Winter 2018/2019
Veranstaltung: Vorlesung & Übung
Studiengang: Informatik Bachelor, Informatik Master,
Wirtschaftsinformatik Bachelor, Wirtschaftsinformatik Master
Dozent: Prof. Dr. Konrad Rieck
Betreuer: Christian Wressnegger, Alexander Warnecke
Leistungspunkte: 5 ECTS
Stunden: 2+2
Zeit: Vorlesung: Mi, 9:45 – 11:15
Übung: Do, 9:45 – 11:15
Ort: Vorlesung: PK 4.3
Übung: SN 20.2

Ablauf

 Datum   Thema   Folien   Übungen 
 24.10.   Introduction        
 31.10.   Reformationstag       
 07.11.   Python-Tutorial         
 14.11.   Symmetric-Key Cryptography (remote)         
 21.11.   Public-Key Cryptography         
 28.11.   Hybrid Cryptosystems         
 05.12.   Authentication and Access Control         
 06.12.   Keysigning Party       
 12.12.   Network Attacks and Defenses         
 19.12.   Web Security         
 09.01.   Vulnerabilities and Exploits 1         
 16.01.   Vulnerabilities and Exploits 2       
 Extra   Malicious Software (Malware)        
 23.01.   Intrusion and Attack Detection         
 30.01.   Wrap-Up and Outlook        
 05.03.   Written Exam       

Inhalt

Die Vorlesung führt in die Grundlagen der IT-Sicherheit ein. Es werden elementare Konzepte aus der Kryptographie, der Netzwerksicherheit und der Systemsicherheit behandelt und in Übungen vertieft. Hierzu zählen symmetrische und asymmetrische Kryptosysteme, Konzepte zur Zugangs- und Zugriffskontrolle sowie Angriffe und Verteidigungen aus den Bereichen Websicherheit, Netzwerksicherheit und Softwaresichtheit.

Mailingliste

Wichtig! Neuigkeiten und Updates zur Veranstaltung werden über eine Mailingliste verteilt. Alle Teilnehmer müssen sich hier registrieren, um auf dem Laufenden zu bleiben.

Klausur

Die Klausur findet am 05.03.2019 von 08:30 bis 10:00 Uhr in den Räumen Halle BI und BI 84.1 am Nordcampus statt. Die Dauer der Klausur beträgt 90 Minuten. Die Klausur findet ohne Hilfsmittel statt; auch Papier wird gestellt. Bitte bringen Sie nur Schreibgeräte, Ihren Studierendenausweis und Ihren Personalausweis mit.

Noten

Literatur

  • Bishop. Computer Security - Art and Science. Macmillian Publishing, 2002
  • Eckert. IT-Sicherheit - Konzepte - Verfahren - Protokolle. Oldenbourg, 2006
  • Gollmann. Computer Security. Wiley & Sons, 2011
  • Schneier. Applied Cryptography. Wiley & Sons, 1995
  • Szor. The Art of Computer Virus Research and Defense. Addison-Wesley, 2005

  last changed 11.06.2019
TU_Icon_E_Mail_1_17x17_RGB pagetop