Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Title Page Copyright Contents Weitere empfehlenswerte Titel 1 Grundlagen und Motivation
1.1 Einleitung 1.2 Motivation 1.3 Grundbegriffe
1.3.1 Datensicherheit, Datensicherung und Datenschutz 1.3.2 Identifizierung, Authentifizierung, Autorisierung
1.4 Aufgaben
2 Symmetrische Verschlüsselung
2.1 Definitionen und Anwendung 2.2 Substitutions-Chiffren
2.2.1 Cäsar-Chiffre 2.2.2 Symmetrische und asymmetrische Verfahren 2.2.3 Kryptoanalyse
2.3 Affine Chiffrierverfahren 2.4 Polyalphabetische Substitutions-Chiffren 2.5 Perfekte Vertraulichkeit 2.6 Pseudo-Zufallsgeneratoren 2.7 Stromchiffren
2.7.1 XOR-Stromchiffre 2.7.2 Kerckhoffs’ Prinzip 2.7.3 Synchrone Stromchiffren 2.7.4 Selbstsynchronisierende Stromchiffren 2.7.5 Weitere Stromchiffren
2.8 Blockchiffren
2.8.1 Allgemeines 2.8.2 Betriebsmodi 2.8.3 DES 2.8.4 AES 2.8.5 Weitere Blockchiffren
2.9 Hinreichende Sicherheit 2.10 Aufgaben
3 Public Key-Verschlüsselungsverfahren
3.1 Der Diffie-Hellman-Exponential-Schlüsseltausch 3.2 Rein asymmetrische Verschlüsselung 3.3 Einsatz eines Keyservers 3.4 MITM-Attack 3.5 Der RSA-Algorithmus
3.5.1 Schlüsselgenerierung 3.5.2 Ver- und Entschlüsselung 3.5.3 Algorithmus 3.5.4 Sicherheit
3.6 Hybride Verschlüsselungsverfahren 3.7 Weitere Public Key Verfahren
3.7.1 Diskrete Logarithmen 3.7.2 Elliptische Kurven 3.7.3 Post-Quanten-Kryptographie
3.8 Aufgaben
4 Kryptographische Hash-Funktionen
4.1 Arbeitsweise 4.2 Anforderungen an Hash-Funktionen 4.3 Hash-Funktion und Integrität 4.4 Authentifizierung des Senders von Daten mittels Hash-Funktionen 4.5 Authentifizierung von Benutzern durch das Betriebssystem mit Hash-Funktionen
4.5.1 Arbeitsweise 4.5.2 Hash-Funktion und Verschlüsselung 4.5.3 Anmeldung an Anwendungsprogrammen 4.5.4 Umgehung des Passwortschutzes 4.5.5 Knacken von Passwörtern und Gegenmaßnahmen
4.6 Probleme bei Hash-Funktionen
4.6.1 Geburtstagsangriff 4.6.2 Gebrochene Hash-Funktionen
4.7 Aufgaben
5 Digitale Signaturen
5.1 Anforderungen 5.2 Digitale Signaturen mit asymmetrischen Verfahren 5.3 Vergleich asymmetrische Verschlüsselung und digitale Signatur 5.4 Algorithmen für digitale Signaturen 5.5 Digitale Zertifikate
5.5.1 Web of Trust (WOT) 5.5.2 Public Key Infrastructure (PKI)
5.6 Gesetzliche Regelungen 5.7 Aufgaben
6 Schutz vor Replay Attacks
6.1 Nonce und Zeitstempel 6.2 Bidirektionale Verwendung von Nonces 6.3 Verwendung eines Pseudozufallsgenerators 6.4 Aufgaben
7 Weitere Anwendungen und abschließende Betrachtungen zur Kryptographie
7.1 TLS
7.1.1 OSI-Modell 7.1.2 TLS im OSI-Modell 7.1.3 Verbindungsaufbau
7.2 Wo sind die Grenzen der Kryptographie? 7.3 Zusammenfassung der Angriffsmethoden
7.3.1 DoS Attack 7.3.2 Spoofing Attack 7.3.3 Hijacking Attack 7.3.4 Verkehrsflussanalyse 7.3.5 Replay Attack 7.3.6 Man-in-the-Middle-Attack 7.3.7 Verhandlungsfähige Protokolle 7.3.8 Illegaler Zustandswechsel 7.3.9 Known Plaintext Attack 7.3.10 Chosen Plaintext Attack
7.4 Steganographie 7.5 Aufgaben
8 Verfügbarkeit
8.1 Grundlagen
8.1.1 Definitionen 8.1.2 Die Badewannenkurve Frühausfälle Reguläre Lebensdauer Spätausfälle 8.1.3 Verbesserung der Verfügbarkeit Verbesserung der Hardware-Verfügbarkeit: Verbesserung der Software-Verfügbarkeit:
8.2 RAID-Systeme
8.2.1 RAID Level 0 (Striping) 8.2.2 RAID Level 1 (Mirroring) 8.2.3 RAID Levels 2 bis 4 8.2.4 RAID Level 5 8.2.5 RAID Level 6 8.2.6 RAID Level 10 8.2.7 RAID Level 50
8.3 Grenzen der RAID-Systeme 8.4 Verfügbarkeit von Software, Daten und Kommunikationsverbindungen 8.5 Aufgaben
9 Internetsicherheit
9.1 Grundlagen 9.2 Schadprogramme (Malware)
9.2.1 Arten 9.2.2 Malware-Erkennung 9.2.3 Selbstschutz von Malware 9.2.4 Malware-Baukästen (Malware Factory) 9.2.5 Maßnahmen gegen Malware
9.3 Botnetze
9.3.1 Zweck der Botnetze 9.3.2 Struktur 9.3.3 Gegenmaßnahmen gegen Botnetze 9.3.4 Abwehrmechanismen der Botnetz-Betreiber
9.4 E-Mail, Spam und Phishing
9.4.1 E-Mail-Prinzip 9.4.2 Infizierte E-Mails 9.4.3 Verbreitung von Spam 9.4.4 E-Mail-Gefahren 9.4.5 Schutzmaßnahmen
9.5 Aktive Inhalte
9.5.1 Gefahren 9.5.2 Maßnahmen
9.6 Schutzmaßnahmen: Alternativen zum üblichen PC am Internet
9.6.1 Standalone-PC 9.6.2 Autarkes Netzwerk 9.6.3 Surf-PCs 9.6.4 Live Medien 9.6.5 Virtuelle Maschinen
9.7 Aufgaben
10 Firewalls
10.1 Grundlagen
10.1.1 Einsatzzweck 10.1.2 Zu trennende Ressourcen 10.1.3 Grenzen des Einsatzes 10.1.4 IT-Sicherheitskonzept 10.1.5 Filterebenen
10.2 Paketfilter
10.2.1 Beispiel: Ein IP-Spoofing-Angriff - die Kurzversion 10.2.2 IP-Spoofing-Angriff - die ausführliche Version 10.2.3 Abwehr des IP-Spoofing-Angriffs 10.2.4 Nachteile von Paketfiltern
10.3 Circuit Relays 10.4 Application Gateways und Proxies 10.5 Web Application Firewalls
10.5.1 Arbeitsweise 10.5.2 Notwendigkeit einer WAF 10.5.3 Beispiele für Angriffe auf Webanwendungen
10.6 Firewall-Topologien
10.6.1 Zentrale Firewall 10.6.2 Zentrale Firewall mit DMZ 10.6.3 Kaskadierte Firewall mit DMZ 10.6.4 Sandwich-System 10.6.5 Hochverfügbare Firewall 10.6.6 Next-Generation Firewalls (NGFW)
10.7 Aufgaben
11 IoT-Sicherheit
11.1 Sicherheitsproblematik 11.2 Sicherheit im IoT-Gerät
11.2.1 Sicherheit von Webanwendungen für das IoT-Gerät 11.2.2 App-Sicherheit 11.2.3 Sicherheit der Datenübertragung 11.2.4 Cloud-Sicherheit
11.3 Auffinden verwundbarer Geräte
11.3.1 Problematik 11.3.2 Vorgehensweise
11.4 Sicherheitsmaßnahmen
11.4.1 Entwicklung sicherer Web-Anwendungen 11.4.2 Durchdachte Kaufentscheidungen 11.4.3 Erfassung aller IoT-Geräte und Strategie 11.4.4 Sichere Konfiguration 11.4.5 Eingeschränkte Zugriffsmöglichkeiten auf Daten 11.4.6 Sichtung von Log-Files 11.4.7 Pentesting
11.5 Aufgaben
12 Automotive Security
12.1 Functional Safety und Cybersecurity 12.2 ISO/SAE 21434
12.2.1 Cybersecurity-Management auf Unternehmensebene 12.2.2 Cybersecurity-Management auf Projektebene 12.2.3 Verteilte Cybersecurity-Aktivitäten 12.2.4 Kontinuierliche Cybersecurity-Aktivitäten 12.2.5 Konzeptphase 12.2.6 Produktentwicklung 12.2.7 Cybersecurity-Validierung 12.2.8 Produktion 12.2.9 Betrieb und Wartung 12.2.10 Ende des Cybersecurity-Supports und Außerbetriebnahme
12.3 Security Threat Modeling
12.3.1 Attack Surface und Trust Boundaries
12.4 TARA
12.4.1 Item Definition 12.4.2 Assets und Schutzziele 12.4.3 Schadensszenarien 12.4.4 Schadenskategorien und Impact Rating 12.4.5 Bedrohungsszenarien 12.4.6 Angriffspfadanalyse (Attack Path Analysis) 12.4.7 Attack Feasibility Rating 12.4.8 Risiko-Ermittlung (Risk Value Determination) 12.4.9 Entscheidung über den Umgang mit den Risiken
12.5 Alternative Threat Modeling Methoden 12.6 Aufgaben
13 Lösungen zu den Aufgaben
L ösung 113. Vorteile:
Stichwortverzeichnis Literatur
Notes
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion