Veranstaltungsbeschreibung

113333a IT-Security

Zuletzt geändert:08.10.2021 / Schmitz
EDV-Nr:113333a
Studiengänge: Audiovisuelle Medien (Bachelor, 7 Semester), Prüfungsleistung im Modul IT-Security in Semester 4 6 7
Häufigkeit: immer
Deutsch-Chinesischer Studiengang Medien und Technologie (Bachelor, Zulassung ab Wintersemester 2018/2019), Prüfungsleistung im Modul IT-Security in Semester 3
Häufigkeit: nur WS
Medieninformatik (Bachelor, 7 Semester), Prüfungsleistung im Modul IT-Security in Semester 3
Häufigkeit: immer
Mobile Medien (Bachelor, 7 Semester), Prüfungsleistung im Modul IT-Security in Semester 3
Häufigkeit: immer
Dozent: Prof. Dr. Roland Schmitz
Sprache: Deutsch
Art: -
Umfang: 4 SWS
ECTS-Punkte: 5
Prüfungsform:
Bemerkung zur Veranstaltung: Studierende, die die PL 119340 erbracht haben, dürfen die PL 113333 nicht erbringen.
Beschreibung: Basic Concepts / Grundlagen
  • Motivation / Motivation
  • SecurityObjectives / Schutzziele
  • Risk Analysis / Risikoanalyse

Malicious Software / Bösartige Software
  • Viruses / Viren
  • Worms/ Würmer
  • Trojan Horses / Trojanische Pferde
  • Cross-Site Scripting
  • Phishing
  • Spam
Weaknesses of Communication on the Internet / Das Internet und seine Schwächen
  • Vulnerabilities of TCP and IP /Sicherheitsmängel von TCP und IP
  • Typical Attacks / Typische Angriffe
Security Architectures and Firewalls / Sicherheitsarchitekturen und Firewalls
  • Perimeter Security
  • Security Domains
  • Packet-Filters
  • Circuit-Level-Gateways
  • Application-Level Gateways
  • Personal Firewalls
Cryptographic Security Mechanisms / Kryptografische Sicherheitsmechanismen
  • Symmetric Cryptography / Symmetrische Kryptografie
  • Hash Functions /Hashfunktionen
  • Asymmetric Cryptography and Digital Signatures / Asymmetrische Kryptografie und Digitale Signaturen
Common Security Protocols and Standards / Gängige Sicherheitsprotokolle und -Standards
  • Authentication and Identity Management / Authentifizierung und Identity Management
  • S/MIME
  • PGP
  • SSL
  • SSH
  • IPSec
  • GSM Security-Architecture
  • UMTS Security-Architecture
  • WLAN Security
Literatur: Eckert, IT-Sicherheit, Oldenbourg
Schneier, Secrets and Lies
Kappes, Netzwerk- und Datensicherheit, Springer-Verlag
Schwenk, Sicherheit und Kryptographie im Internet, Vieweg-Verlag
Stallings, Network Security Essentials, Prentice-Hall
Schmeh, Kryptografie und Public-Key-Infrastrukturen im Internet, dpunkt
James C. Foster: Buffer Overflow Attacks, Syngress

Weitere Literatur finden Sie in der HdM-Bibliothek.
Internet: www.sicherheit-im-internet.de/
www.bsi.de
www.heise.de/security