Diese Website verwendet nur technisch notwendige Cookies. In der Datenschutzerklärung können Sie mehr dazu erfahren.

Zum Hauptinhalt springen
Logo, Startseite der Hochschule der Medien
Veranstaltungsbeschreibung

119340a IT Security

Zuletzt geändert:08.10.2021 / Schmitz
EDV-Nr:119340a
Studiengänge:
Dozent:
Link zur Veranstaltung / zum E-Learning-Kurs: IT-Security auf Moodle
Sprache: Englisch
Art: -
Umfang: 4 SWS
ECTS-Punkte: 5
Prüfungsform:
Bemerkung zur Veranstaltung: Unterrichtssprache Englisch
Beschreibung: Basic Concepts / Grundlagen
  • Motivation / Motivation
  • SecurityObjectives / Schutzziele
  • Risk Analysis / Risikoanalyse

Malicious Software / Bösartige Software
  • Viruses / Viren
  • Worms/ Würmer
  • Trojan Horses / Trojanische Pferde
  • Cross-Site Scripting
  • Phishing
  • Spam
Weaknesses of Communication on the Internet / Das Internet und seine Schwächen
  • Vulnerabilities of TCP and IP /Sicherheitsmängel von TCP und IP
  • Typical Attacks / Typische Angriffe
Security Architectures and Firewalls / Sicherheitsarchitekturen und Firewalls
  • Perimeter Security
  • Security Domains
  • Packet-Filters
  • Circuit-Level-Gateways
  • Application-Level Gateways
  • Personal Firewalls
Cryptographic Security Mechanisms / Kryptografische Sicherheitsmechanismen
  • Symmetric Cryptography / Symmetrische Kryptografie
  • Hash Functions /Hashfunktionen
  • Asymmetric Cryptography and Digital Signatures / Asymmetrische Kryptografie und Digitale Signaturen
Common Security Protocols and Standards / Gängige Sicherheitsprotokolle und -Standards
  • Authentication and Identity Management / Authentifizierung und Identity Management
  • S/MIME
  • PGP
  • SSL
  • SSH
  • IPSec
  • GSM Security-Architecture
  • UMTS Security-Architecture
  • WLAN Security
English Title: IT Security
English Abstract: This lecture is about security in information technology systems. It starts with an introduction to security objectives (confidentiality, integrity, availability, authenticity etc) and risk analysis. Security architectures and firewalls are discussed. The lecture introduces cryptographic methods and their applications for symmetric and asymmetric encryption and integrity protection. The concept of certificates is explained and security solutions on different protocol layers are described.
Literatur: Eckert, IT-Sicherheit, Oldenbourg
Schneier, Secrets and Lies
Kappes, Netzwerk- und Datensicherheit, Springer-Verlag
Schwenk, Sicherheit und Kryptographie im Internet, Vieweg-Verlag
Stallings, Network Security Essentials, Prentice-Hall
Schmeh, Kryptografie und Public-Key-Infrastrukturen im Internet, dpunkt
James C. Foster: Buffer Overflow Attacks, Syngress

Weitere Literatur finden Sie in der HdM-Bibliothek.
Internet: www.sicherheit-im-internet.de/
www.bsi.de
www.heise.de/security