Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Title Page
Copyright
Contents
Weitere empfehlenswerte Titel
1 Grundlagen und Motivation
1.1 Einleitung
1.2 Motivation
1.3 Grundbegriffe
1.3.1 Datensicherheit, Datensicherung und Datenschutz
1.3.2 Identifizierung, Authentifizierung, Autorisierung
1.4 Aufgaben
2 Symmetrische Verschlüsselung
2.1 Definitionen und Anwendung
2.2 Substitutions-Chiffren
2.2.1 Cäsar-Chiffre
2.2.2 Symmetrische und asymmetrische Verfahren
2.2.3 Kryptoanalyse
2.3 Affine Chiffrierverfahren
2.4 Polyalphabetische Substitutions-Chiffren
2.5 Perfekte Vertraulichkeit
2.6 Pseudo-Zufallsgeneratoren
2.7 Stromchiffren
2.7.1 XOR-Stromchiffre
2.7.2 Kerckhoffs’ Prinzip
2.7.3 Synchrone Stromchiffren
2.7.4 Selbstsynchronisierende Stromchiffren
2.7.5 Weitere Stromchiffren
2.8 Blockchiffren
2.8.1 Allgemeines
2.8.2 Betriebsmodi
2.8.3 DES
2.8.4 AES
2.8.5 Weitere Blockchiffren
2.9 Hinreichende Sicherheit
2.10 Aufgaben
3 Public Key-Verschlüsselungsverfahren
3.1 Der Diffie-Hellman-Exponential-Schlüsseltausch
3.2 Rein asymmetrische Verschlüsselung
3.3 Einsatz eines Keyservers
3.4 MITM-Attack
3.5 Der RSA-Algorithmus
3.5.1 Schlüsselgenerierung
3.5.2 Ver- und Entschlüsselung
3.5.3 Algorithmus
3.5.4 Sicherheit
3.6 Hybride Verschlüsselungsverfahren
3.7 Weitere Public Key Verfahren
3.7.1 Diskrete Logarithmen
3.7.2 Elliptische Kurven
3.7.3 Post-Quanten-Kryptographie
3.8 Aufgaben
4 Kryptographische Hash-Funktionen
4.1 Arbeitsweise
4.2 Anforderungen an Hash-Funktionen
4.3 Hash-Funktion und Integrität
4.4 Authentifizierung des Senders von Daten mittels Hash-Funktionen
4.5 Authentifizierung von Benutzern durch das Betriebssystem mit Hash-Funktionen
4.5.1 Arbeitsweise
4.5.2 Hash-Funktion und Verschlüsselung
4.5.3 Anmeldung an Anwendungsprogrammen
4.5.4 Umgehung des Passwortschutzes
4.5.5 Knacken von Passwörtern und Gegenmaßnahmen
4.6 Probleme bei Hash-Funktionen
4.6.1 Geburtstagsangriff
4.6.2 Gebrochene Hash-Funktionen
4.7 Aufgaben
5 Digitale Signaturen
5.1 Anforderungen
5.2 Digitale Signaturen mit asymmetrischen Verfahren
5.3 Vergleich asymmetrische Verschlüsselung und digitale Signatur
5.4 Algorithmen für digitale Signaturen
5.5 Digitale Zertifikate
5.5.1 Web of Trust (WOT)
5.5.2 Public Key Infrastructure (PKI)
5.6 Gesetzliche Regelungen
5.7 Aufgaben
6 Schutz vor Replay Attacks
6.1 Nonce und Zeitstempel
6.2 Bidirektionale Verwendung von Nonces
6.3 Verwendung eines Pseudozufallsgenerators
6.4 Aufgaben
7 Weitere Anwendungen und abschließende Betrachtungen zur Kryptographie
7.1 TLS
7.1.1 OSI-Modell
7.1.2 TLS im OSI-Modell
7.1.3 Verbindungsaufbau
7.2 Wo sind die Grenzen der Kryptographie?
7.3 Zusammenfassung der Angriffsmethoden
7.3.1 DoS Attack
7.3.2 Spoofing Attack
7.3.3 Hijacking Attack
7.3.4 Verkehrsflussanalyse
7.3.5 Replay Attack
7.3.6 Man-in-the-Middle-Attack
7.3.7 Verhandlungsfähige Protokolle
7.3.8 Illegaler Zustandswechsel
7.3.9 Known Plaintext Attack
7.3.10 Chosen Plaintext Attack
7.4 Steganographie
7.5 Aufgaben
8 Verfügbarkeit
8.1 Grundlagen
8.1.1 Definitionen
8.1.2 Die Badewannenkurve
Frühausfälle
Reguläre Lebensdauer
Spätausfälle
8.1.3 Verbesserung der Verfügbarkeit
Verbesserung der Hardware-Verfügbarkeit:
Verbesserung der Software-Verfügbarkeit:
8.2 RAID-Systeme
8.2.1 RAID Level 0 (Striping)
8.2.2 RAID Level 1 (Mirroring)
8.2.3 RAID Levels 2 bis 4
8.2.4 RAID Level 5
8.2.5 RAID Level 6
8.2.6 RAID Level 10
8.2.7 RAID Level 50
8.3 Grenzen der RAID-Systeme
8.4 Verfügbarkeit von Software, Daten und Kommunikationsverbindungen
8.5 Aufgaben
9 Internetsicherheit
9.1 Grundlagen
9.2 Schadprogramme (Malware)
9.2.1 Arten
9.2.2 Malware-Erkennung
9.2.3 Selbstschutz von Malware
9.2.4 Malware-Baukästen (Malware Factory)
9.2.5 Maßnahmen gegen Malware
9.3 Botnetze
9.3.1 Zweck der Botnetze
9.3.2 Struktur
9.3.3 Gegenmaßnahmen gegen Botnetze
9.3.4 Abwehrmechanismen der Botnetz-Betreiber
9.4 E-Mail, Spam und Phishing
9.4.1 E-Mail-Prinzip
9.4.2 Infizierte E-Mails
9.4.3 Verbreitung von Spam
9.4.4 E-Mail-Gefahren
9.4.5 Schutzmaßnahmen
9.5 Aktive Inhalte
9.5.1 Gefahren
9.5.2 Maßnahmen
9.6 Schutzmaßnahmen: Alternativen zum üblichen PC am Internet
9.6.1 Standalone-PC
9.6.2 Autarkes Netzwerk
9.6.3 Surf-PCs
9.6.4 Live Medien
9.6.5 Virtuelle Maschinen
9.7 Aufgaben
10 Firewalls
10.1 Grundlagen
10.1.1 Einsatzzweck
10.1.2 Zu trennende Ressourcen
10.1.3 Grenzen des Einsatzes
10.1.4 IT-Sicherheitskonzept
10.1.5 Filterebenen
10.2 Paketfilter
10.2.1 Beispiel: Ein IP-Spoofing-Angriff - die Kurzversion
10.2.2 IP-Spoofing-Angriff - die ausführliche Version
10.2.3 Abwehr des IP-Spoofing-Angriffs
10.2.4 Nachteile von Paketfiltern
10.3 Circuit Relays
10.4 Application Gateways und Proxies
10.5 Web Application Firewalls
10.5.1 Arbeitsweise
10.5.2 Notwendigkeit einer WAF
10.5.3 Beispiele für Angriffe auf Webanwendungen
10.6 Firewall-Topologien
10.6.1 Zentrale Firewall
10.6.2 Zentrale Firewall mit DMZ
10.6.3 Kaskadierte Firewall mit DMZ
10.6.4 Sandwich-System
10.6.5 Hochverfügbare Firewall
10.6.6 Next-Generation Firewalls (NGFW)
10.7 Aufgaben
11 IoT-Sicherheit
11.1 Sicherheitsproblematik
11.2 Sicherheit im IoT-Gerät
11.2.1 Sicherheit von Webanwendungen für das IoT-Gerät
11.2.2 App-Sicherheit
11.2.3 Sicherheit der Datenübertragung
11.2.4 Cloud-Sicherheit
11.3 Auffinden verwundbarer Geräte
11.3.1 Problematik
11.3.2 Vorgehensweise
11.4 Sicherheitsmaßnahmen
11.4.1 Entwicklung sicherer Web-Anwendungen
11.4.2 Durchdachte Kaufentscheidungen
11.4.3 Erfassung aller IoT-Geräte und Strategie
11.4.4 Sichere Konfiguration
11.4.5 Eingeschränkte Zugriffsmöglichkeiten auf Daten
11.4.6 Sichtung von Log-Files
11.4.7 Pentesting
11.5 Aufgaben
12 Automotive Security
12.1 Functional Safety und Cybersecurity
12.2 ISO/SAE 21434
12.2.1 Cybersecurity-Management auf Unternehmensebene
12.2.2 Cybersecurity-Management auf Projektebene
12.2.3 Verteilte Cybersecurity-Aktivitäten
12.2.4 Kontinuierliche Cybersecurity-Aktivitäten
12.2.5 Konzeptphase
12.2.6 Produktentwicklung
12.2.7 Cybersecurity-Validierung
12.2.8 Produktion
12.2.9 Betrieb und Wartung
12.2.10 Ende des Cybersecurity-Supports und Außerbetriebnahme
12.3 Security Threat Modeling
12.3.1 Attack Surface und Trust Boundaries
12.4 TARA
12.4.1 Item Definition
12.4.2 Assets und Schutzziele
12.4.3 Schadensszenarien
12.4.4 Schadenskategorien und Impact Rating
12.4.5 Bedrohungsszenarien
12.4.6 Angriffspfadanalyse (Attack Path Analysis)
12.4.7 Attack Feasibility Rating
12.4.8 Risiko-Ermittlung (Risk Value Determination)
12.4.9 Entscheidung über den Umgang mit den Risiken
12.5 Alternative Threat Modeling Methoden
12.6 Aufgaben
13 Lösungen zu den Aufgaben
L ösung 113. Vorteile:
Stichwortverzeichnis
Literatur
Notes
← Prev
Back
Next →
← Prev
Back
Next →