Folien

ctfinfo-0.pdf
isec24-00-0.pdf
isec24-01-0.pdf
isec24-02-0.pdf
isec24-03-0.pdf
isec24-04-0.pdf
isec24-05-0.pdf - w47-0.pdf
isec24-06-0.pdf
isec24-07-0.pdf - 2024-w49-0.pdf
isec24-08-0.pdf - 2024w50-0.pdf
isec24-09-0.pdf
isec24-10-0.pdf
isec24-11-0.pdf - w03-0.pdf
isec24-12-0.pdf - w04-0.pdf
snowdonia2025-0.pdf

Notes

Sicherheitsziehle
Designprinzipien für sichere Systeme

Zugriffskontrolle

Konzepte

Implementirungen

Exploit
Sicherheitsprobleme

Schwerwiegende Sicherheits Lücken
Trinity of Trouble

Computer Angriff

Social Engineering

Security Development Lifecycle

Firewall

Kryptographie
Symmetrische Verschlüsselung
Zufallszahlen

Kryptographischer Hash
Message Authentication Codes
Verlängerungs Angriff
Authenticated Encryption with Associated Data
Sicherheit von Kryptosysteme
Levels of Security

Schlüsselverteilungsproblem
Asymmetrische Verschlüsselung

Hybride Verschlüsselung
Man-in-the-middle-Angriff

E-Mail-Sicherheit
Digitale Signaturen
Zertifikate
Public Key Infrastructure
Authentisierung

Angriffe auf OSI Schichten
The Internet threat model
Firewall
Demiliterized Zone
Network Address Translator

Sicherheitskriterien
Sicherheitsmanagement
Infrastrukturanalyse

Sicherheitsprotokolle
Transport Layer Security
Hartbleed Bug

WLAN-Sicherheit
Sicherung des Zugangsnetzes im Ethernet

Usable Security

online Identität

Aufgaben

isec::CTF

ssh -p 20381 isecuser@ctf.informatik.uni-bremen.de  

Isec 01
Isec 02
Isec 03
Isec 04
Isec 05
Isec 06
Isec 07
Isec 08
Isec 09
Isec 10
Isec 11
Isec 12
Isec 13
Isec 14
Isec 15
Isec 16
Isec 17
Isec 18

Abgaben

abgaberegeln-0.pdf

Klausur

Isec Klausurfragen
Isec Noten

Isec Lernen
Isec Auswendig lernen

Fragen