Zuletzt geändert: | 08.10.2024 / Charzinski |
EDV-Nr: | 113333a |
Studiengänge: |
Audiovisuelle Medien (Bachelor, 7 Semester), Prüfungsleistung im Modul IT-Security
in Semester
4 6 7
Häufigkeit: immer
Deutsch-Chinesischer Studiengang Medien und Technologie (Bachelor, Zulassung ab Wintersemester 2018/2019), Prüfungsleistung im Modul IT-Security
in Semester
3
Häufigkeit: nur WS
Medieninformatik (Bachelor, 7 Semester), Prüfungsleistung im Modul IT-Security
in Semester
3
Häufigkeit: immer
Mobile Medien (Bachelor, 7 Semester), Prüfungsleistung im Modul IT-Security
in Semester
3
Häufigkeit: immer
|
Dozent:
|
Prof. Dr. Roland Schmitz
|
Link zur Veranstaltung / zum E-Learning-Kurs:
|
https://learn.mi.hdm-stuttgart.de/goto.php/crs/13697/rcodenjkzMg7SSV
|
Sprache:
|
Deutsch
|
Art:
|
-
|
Umfang:
|
4 SWS
|
ECTS-Punkte:
|
5
|
Prüfungsform:
|
|
Bemerkung zur Veranstaltung:
|
Studierende, die die PL 119340 erbracht haben, dürfen die PL 113333 nicht erbringen.
|
Beschreibung:
|
Basic Concepts / Grundlagen
- Motivation / Motivation
- SecurityObjectives / Schutzziele
- Risk Analysis / Risikoanalyse
Malicious Software / Bösartige Software
- Viruses / Viren
- Worms/ Würmer
- Trojan Horses / Trojanische Pferde
- Cross-Site Scripting
- Phishing
- Spam
Weaknesses of Communication on the Internet / Das Internet und seine Schwächen
- Vulnerabilities of TCP and IP /Sicherheitsmängel von TCP und IP
- Typical Attacks / Typische Angriffe
Security Architectures and Firewalls / Sicherheitsarchitekturen und Firewalls
- Perimeter Security
- Security Domains
- Packet-Filters
- Circuit-Level-Gateways
- Application-Level Gateways
- Personal Firewalls
Cryptographic Security Mechanisms / Kryptografische Sicherheitsmechanismen
- Symmetric Cryptography / Symmetrische Kryptografie
- Hash Functions /Hashfunktionen
- Asymmetric Cryptography and Digital Signatures / Asymmetrische Kryptografie und Digitale Signaturen
Common Security Protocols and Standards / Gängige Sicherheitsprotokolle und -Standards
- Authentication and Identity Management / Authentifizierung und Identity Management
- S/MIME
- PGP
- SSL
- SSH
- IPSec
- GSM Security-Architecture
- UMTS Security-Architecture
- WLAN Security
|
Literatur:
|
Eckert, IT-Sicherheit, Oldenbourg
Schneier, Secrets and Lies
Kappes, Netzwerk- und Datensicherheit, Springer-Verlag
Schwenk, Sicherheit und Kryptographie im Internet,
Vieweg-Verlag
Stallings, Network Security Essentials, Prentice-Hall
Schmeh, Kryptografie und Public-Key-Infrastrukturen im Internet,
dpunkt
James C. Foster: Buffer Overflow Attacks, Syngress
Weitere Literatur finden Sie in der HdM-Bibliothek.
|
Internet:
|
www.sicherheit-im-internet.de/
www.bsi.de
www.heise.de/security
|