Folien
ctfinfo-0.pdf
isec24-00-0.pdf
isec24-01-0.pdf
isec24-02-0.pdf
isec24-03-0.pdf
isec24-04-0.pdf
isec24-05-0.pdf - w47-0.pdf
isec24-06-0.pdf
isec24-07-0.pdf - 2024-w49-0.pdf
isec24-08-0.pdf - 2024w50-0.pdf
isec24-09-0.pdf
isec24-10-0.pdf
isec24-11-0.pdf - w03-0.pdf
isec24-12-0.pdf - w04-0.pdf
snowdonia2025-0.pdf
Notes
Sicherheitsziehle
Designprinzipien für sichere Systeme
Konzepte
- Discretionary Access Control
- Mandatory Access Control
- Bell-LaPadula-Modell
- Chinese Wall-Modell
- Simple Security Property
- Non-Interference-Modelle
- Biba-Modell
- Clark-Wilson-Modell
- Domain-Type-Enforcement
- Rollenbasierte Zugriffskontrolle
- Verdeckte Kanäle
Implementirungen
- Buffer-Overflows
- SQL-Injection
- Cross Site Scripting
- Time of check Time of use Angriffe
- Spoofing
- DOS-Angriffe
Schwerwiegende Sicherheits Lücken
Trinity of Trouble
Security Development Lifecycle
Kryptographie
Symmetrische Verschlüsselung
Zufallszahlen
Kryptographischer Hash
Message Authentication Codes
Verlängerungs Angriff
Authenticated Encryption with Associated Data
Sicherheit von Kryptosysteme
Levels of Security
Schlüsselverteilungsproblem
Asymmetrische Verschlüsselung
- Schlüsselvereinbarung nach Diffie und Hellman
- EIGamal-Verfahren
- Verschlüsselung mit elliptischer Kurven
- RSA
Hybride Verschlüsselung
Man-in-the-middle-Angriff
E-Mail-Sicherheit
Digitale Signaturen
Zertifikate
Public Key Infrastructure
Authentisierung
Angriffe auf OSI Schichten
The Internet threat model
Firewall
Demiliterized Zone
Network Address Translator
Sicherheitskriterien
Sicherheitsmanagement
Infrastrukturanalyse
Sicherheitsprotokolle
Transport Layer Security
Hartbleed Bug
WLAN-Sicherheit
Sicherung des Zugangsnetzes im Ethernet
Aufgaben
ssh -p 20381 isecuser@ctf.informatik.uni-bremen.de Isec 01
Isec 02
Isec 03
Isec 04
Isec 05
Isec 06
Isec 07
Isec 08
Isec 09
Isec 10
Isec 11
Isec 12
Isec 13
Isec 14
Isec 15
Isec 16
Isec 17
Isec 18
Abgaben
Klausur
Isec Lernen
Isec Auswendig lernen