Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Weitere empfehlenswerte Titel Titel Impressum Vorwort Inhaltsverzeichnis 1 Einführung
1.1 Grundlegende Begriffe 1.2 Schutzziele 1.3 Schwachstellen, Bedrohungen, Angriffe
1.3.1 Bedrohungen 1.3.2 Angriffs- und Angreifer-Typen 1.3.3 Rechtliche Rahmenbedingungen
1.4 Computer Forensik 1.5 Sicherheitsrichtlinie 1.6 Sicherheitsinfrastruktur
2 Spezielle Bedrohungen
2.1 Einführung 2.2 Buffer-Overflow
2.2.1 Einführung 2.2.2 Angriffe 2.2.3 Gegenmaßnahmen
2.3 Computerviren
2.3.1 Eigenschaften 2.3.2 Viren-Typen 2.3.3 Gegenmaßnahmen
2.4 Würmer 2.5 Trojanisches Pferd
2.5.1 Eigenschaften 2.5.2 Gegenmaßnahmen
2.6 Bot-Netze und Spam
2.6.1 Bot-Netze 2.6.2 Spam
2.7 Mobiler Code
2.7.1 Eigenschaften 2.7.2 Sicherheitsbedrohungen 2.7.3 Gegenmaßnahmen 2.7.4 Mobile Apps
3 Internet-(Un-)Sicherheit
3.1 Einführung 3.2 Internet-Protokollfamilie
3.2.1 ISO/OSI-Referenzmodell 3.2.2 Das TCP/IP-Referenzmodell 3.2.3 Das Internet-Protokoll IP 3.2.4 Das Transmission Control Protokoll TCP 3.2.5 Das User Datagram Protocol UDP 3.2.6 DHCP und NAT
3.3 Sicherheitsprobleme
3.3.1 Sicherheitsprobleme von IP 3.3.2 Sicherheitsprobleme von ICMP 3.3.3 Sicherheitsprobleme von ARP 3.3.4 Sicherheitsprobleme von UDP und TCP
3.4 Sicherheitsprobleme von Netzdiensten
3.4.1 Domain Name Service DNS) 3.4.2 Network File System NFS) 3.4.3 Weitere Dienste
3.5 Web-Anwendungen
3.5.1 World Wide Web (WWW) 3.5.2 Sicherheitsprobleme 3.5.3 OWASP Top-Ten Sicherheitsprobleme
3.6 Analysetools und Systemhärtung
Fazit
4 Security Engineering
4.1 Entwicklungsprozess
4.1.1 Allgemeine Konstruktionsprinzipien 4.1.2 Phasen 4.1.3 BSI-Sicherheitsprozess
4.2 Strukturanalyse 4.3 Schutzbedarfsermittlung
4.3.1 Schadensszenarien 4.3.2 Schutzbedarf
4.4 Bedrohungsanalyse
4.4.1 Bedrohungsmatrix 4.4.2 Bedrohungsbaum
4.5 Risikoanalyse
4.5.1 Attributierung 4.5.2 Penetrationstests
4.6 Sicherheitsarchitektur und Betrieb
4.6.1 Sicherheitsstrategie und Sicherheitsmodell 4.6.2 Systemarchitektur und Validierung 4.6.3 Aufrechterhaltung im laufenden Betrieb
4.7 Sicherheitsgrundfunktionen 4.8 Realisierung der Grundfunktionen 4.9 Security Development Lifecycle (SDL)
4.9.1 Die Entwicklungsphasen 4.9.2 Bedrohungs- und Risikoanalyse
5 Bewertungskriterien
5.1 TCSEC-Kriterien
5.1.1 Sicherheitsstufen 5.1.2 Kritik am Orange Book
5.2 IT-Kriterien
5.2.1 Mechanismen 5.2.2 Funktionsklassen 5.2.3 Qualität
5.3 ITSEC-Kriterien
5.3.1 Evaluationsstufen 5.3.2 Qualität und Bewertung
5.4 Common Criteria
5.4.1 Überblick über die CC 5.4.2 CC-Funktionsklassen 5.4.3 Schutzprofile 5.4.4 Vertrauenswürdigkeitsklassen
5.5 Zertifizierung
6 Sicherheitsmodelle
6.1 Modell-Klassifikation
6.1.1 Objekte und Subjekte 6.1.2 Zugriffsrechte 6.1.3 Zugriffsbeschränkungen 6.1.4 Sicherheitsstrategien
6.2 Zugriffskontrollmodelle
6.2.1 Zugriffsmatrix-Modell 6.2.2 Rollenbasierte Modelle 6.2.3 Chinese-Wall Modell 6.2.4 Bell-LaPadula Modell
6.3 Informationsflussmodelle
6.3.1 Verbands-Modell
6.4 Fazit und Ausblick
7 Kryptografische Verfahren
7.1 Einführung 7.2 Steganografie
7.2.1 Linguistische Steganografie 7.2.2 Technische Steganografie
7.3 Grundlagen kryptografischer Verfahren
7.3.1 Kryptografische Systeme 7.3.2 Anforderungen
7.4 Informationstheorie
7.4.1 Stochastische und kryptografische Kanäle 7.4.2 Entropie und Redundanz 7.4.3 Sicherheit kryptografischer Systeme
7.5 Symmetrische Verfahren
7.5.1 Permutation und Substitution 7.5.2 Block- und Stromchiffren 7.5.3 Betriebsmodi von Blockchiffren 7.5.4 Data Encryption Standard 7.5.5 AES
7.6 Asymmetrische Verfahren
7.6.1 Eigenschaften 7.6.2 Das RSA-Verfahren
7.7 Elliptische Kurven Kryptografie (ECC)
7.7.1 Grundlagen 7.7.2 Einsatz elliptischer Kurven
7.8 Kryptoanalyse
7.8.1 Klassen kryptografischer Angriffe 7.8.2 Substitutionschiffren 7.8.3 Differentielle Kryptoanalyse 7.8.4 Lineare Kryptoanalyse
8 Hashfunktionen und elektronische Signaturen
8.1 Hashfunktionen
8.1.1 Grundlagen 8.1.2 Blockchiffren-basierte Hashfunktionen 8.1.3 Dedizierte Hashfunktionen 8.1.4 Message Authentication Code
8.2 Elektronische Signaturen
8.2.1 Anforderungen 8.2.2 Erstellung elektronischer Signaturen 8.2.3 Digitaler Signaturstandard DSS) 8.2.4 Signaturgesetz 8.2.5 Fazit und Ausblick
9 Schlüsselmanagement
9.1 Zertifizierung
9.1.1 Zertifikate 9.1.2 Zertifizierungsstelle 9.1.3 Public-Key Infrastruktur
9.2 Schlüsselerzeugung und -aufbewahrung
9.2.1 Schlüsselerzeugung 9.2.2 Schlüsselspeicherung und -vernichtung
9.3 Schlüsselaustausch
9.3.1 Schlüsselhierarchie 9.3.2 Naives Austauschprotokoll 9.3.3 Protokoll mit symmetrischen Verfahren 9.3.4 Protokoll mit asymmetrischen Verfahren 9.3.5 Leitlinien für die Protokollentwicklung 9.3.6 Diffie-Hellman Verfahren
9.4 Schlüsselrückgewinnung
9.4.1 Systemmodell 9.4.2 Grenzen und Risiken
10 Authentifikation
10.1 Einführung 10.2 Authentifikation durch Wissen
10.2.1 Passwortverfahren 10.2.2 Authentifikation in Unix 10.2.3 Challenge-Response-Verfahren 10.2.4 Zero-Knowledge-Verfahren
10.3 Biometrie
10.3.1 Einführung 10.3.2 Biometrische Techniken 10.3.3 Biometrische Authentifikation 10.3.4 Fallbeispiel: Fingerabdruckerkennung 10.3.5 Sicherheit biometrischer Techniken
10.4 Authentifikation in verteilten Systemen
10.4.1 RADIUS 10.4.2 Kerberos-Authentifikationssystem
11 Digitale Identität
11.1 Smartcards
11.1.1 Smartcard-Architektur 11.1.2 Betriebssystem und Sicherheitsmechanismen 11.1.3 Fallbeispiele 11.1.4 Smartcard-Sicherheit
11.2 Elektronische Identifikationsausweise
11.2.1 Elektronischer Reisepass (ePass) 11.2.2 Personalausweis
11.3 Universal Second Factor Authentication
11.3.1 Registrierung eines U2F-Devices 11.3.2 Login beim Web-Dienst 11.3.3 Sicherheitsbetrachtungen 11.3.4 U2F-Protokoll versus eID-Funktion
11.4 Trusted Computing
11.4.1 Trusted Computing Platform Alliance 11.4.2 TCG-Architektur 11.4.3 TPM 11.4.4 Sicheres Booten
11.5 Physically Unclonable Functions (PUF)
11.5.1 Einführung 11.5.2 Einsatz von PUFs in Sicherheitsprotokollen 11.5.3 Sicherheitsuntersuchungen von PUFs
12 Zugriffskontrolle
12.1 Einleitung 12.2 Speicherschutz
12.2.1 Betriebsmodi und Adressräume 12.2.2 Virtueller Speicher
12.3 Objektschutz
12.3.1 Zugriffskontrolllisten 12.3.2 Zugriffsausweise
12.4 Zugriffskontrolle in Unix
12.4.1 Identifikation 12.4.2 Rechtevergabe 12.4.3 Zugriffskontrolle
12.5 Zugriffskontrolle unter Windows
12.5.1 Architektur-Überblick 12.5.2 Sicherheitssubsystem 12.5.3 Datenstrukturen zur Zugriffskontrolle 12.5.4 Zugriffskontrolle
12.6 Verschlüsselnde Dateisysteme
12.6.1 Encrypting File System EFS)
12.7 Systembestimmte Zugriffskontrolle 12.8 Sprachbasierter Schutz
12.8.1 Programmiersprache 12.8.2 Übersetzer und Binder
12.9 Service-orientierte Architektur
12.9.1 Konzepte und Sicherheitsanforderungen 12.9.2 Web-Services 12.9.3 Web-Service Sicherheitsstandards 12.9.4 SAML 12.9.5 Offene Fragen
13 Sicherheit in Netzen
13.1 Firewall-Technologie
13.1.1 Einführung 13.1.2 Paketfilter 13.1.3 Proxy-Firewall 13.1.4 Applikationsfilter 13.1.5 Architekturen 13.1.6 Risiken und Grenzen
13.2 OSI-Sicherheitsarchitektur
13.2.1 Sicherheitsdienste 13.2.2 Sicherheitsmechanismen
13.3 Sichere Kommunikation
13.3.1 Verschlüsselungs-Layer 13.3.2 Virtual Private Network VPN)
13.4 IPSec
13.4.1 Überblick 13.4.2 Security Association und Policy-Datenbank 13.4.3 AH-Protokoll 13.4.4 ESP-Protokoll 13.4.5 Schlüsselaustauschprotokoll IKE 13.4.6 Sicherheit von IPSec
13.5 SSL/TLS
13.5.1 Überblick 13.5.2 Handshake-Protokoll 13.5.3 Record-Protokoll 13.5.4 Sicherheit von SSL/TLS
13.6 Sichere Anwendungsdienste
13.6.1 Elektronische Mail 13.6.2 Elektronischer Zahlungsverkehr
14 Sichere mobile und drahtlose Kommunikation
14.1 Einleitung
14.1.1 Heterogenität der Netze 14.1.2 Entwicklungsphasen
14.2 GSM
14.2.1 Grundlagen 14.2.2 GSM-Grobarchitektur 14.2.3 Identifikation und Authentifikation 14.2.4 Gesprächsverschlüsselung 14.2.5 Sicherheitsprobleme 14.2.6 GPRS
14.3 UMTS
14.3.1 UMTS-Sicherheitsarchitektur 14.3.2 Authentifikation und Schlüsselvereinbarung 14.3.3 Vertraulichkeit und Integrität
14.4 Long Term Evolution (LTE) und SAE
14.4.1 EPC und LTE 14.4.2 Interworking 14.4.3 Sicherheitsarchitektur und Sicherheitsdienste 14.4.4 Sicheres Interworking
14.5 Funk-LAN WLAN)
14.5.1 Einführung 14.5.2 Technische Grundlagen 14.5.3 WLAN-Sicherheitsprobleme 14.5.4 WEP und WPA 14.5.5 802.11i Sicherheitsdienste WPA2) 14.5.6 802.1X-Framework und EAP
14.6 Bluetooth
14.6.1 Einordnung und Abgrenzung 14.6.2 Technische Grundlagen 14.6.3 Sicherheitsarchitektur 14.6.4 Schlüsselmanagement 14.6.5 Authentifikation 14.6.6 Bluetooth-Sicherheitsprobleme 14.6.7 Secure Simple Pairing
Literaturverzeichnis Abkürzungsverzeichnis Index
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion