Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Cover Titelseite Impressum Inhalt 1 Grundlagen und Motivation
1.1 Einleitung 1.2 Begriffe 1.3 Motivation 1.4 Aufgaben
2 Symmetrische Verschlüsselung
2.1 Definitionen und Anwendung 2.2 Substitutions-Chiffren
2.2.1 Cäsar-Chiffre 2.2.2 Symmetrische und asymmetrische Verfahren 2.2.3 Kryptoanalyse
2.3 Affine Chiffrierverfahren 2.4 Polyalphabetische Substitutions-Chiffren 2.5 Perfekte Vertraulichkeit 2.6 Pseudo-Zufallsgeneratoren 2.7 Stromchiffren
2.7.1 XOR-Stromchiffre 2.7.2 Kerckhoffs’ Prinzip 2.7.3 Synchrone Stromchiffren 2.7.4 Selbstsynchronisierende Stromchiffren 2.7.5 Weitere Stromchiffren
2.8 Blockchiffren
2.8.1 Allgemeines 2.8.2 Betriebsmodi 2.8.3 DES 2.8.4 Weitere Blockchiffren
2.9 Hinreichende Sicherheit 2.10 Aufgaben
3 Public Key-Verfahren
3.1 Der Diffie-Hellman-Exponential-Schlüsseltausch 3.2 Rein asymmetrische Kryptosysteme 3.3 Einsatz eines Keyservers 3.4 MITM-Attack 3.5 Der RSA-Algorithmus
3.5.1 Schlüsselgenerierung 3.5.2 Ver- und Entschlüsselung 3.5.3 Algorithmus 3.5.4 Sicherheit
3.6 Hybride Verfahren 3.7 Weitere Public-Key-Verfahren
3.7.1 Diskrete Logarithmen 3.7.2 Elliptische Kurven 3.7.3 NP-vollständige Probleme
3.8 Aufgaben
4 Kryptografische Hashfunktionen
4.1 Arbeitsweise 4.2 Anforderungen an Hashfunktionen 4.3 Hashfunktion und Integrität 4.4 Authentisierung des Senders von Daten mittels Hashfunktionen 4.5 Authentisierung von Benutzern durch das Betriebssystem Hashfunktionen
4.5.1 Arbeitsweise 4.5.2 Hashfunktion und Verschlüsselung 4.5.3 Anmeldung an Anwendungsprogrammen 4.5.4 Umgehung des Passwortschutzes 4.5.5 Knacken von Passwörtern und Gegenmaßnahmen
4.6 Probleme bei Hashfunktionen
4.6.1 Geburtstagsangriff 4.6.2 Gebrochene Hashfunktionen
4.7 Aufgaben
5 Digitale Signaturen
5.1 Grundbegriffe und Anforderungen 5.2 Digitale Signaturen mit asymmetrischen Verfahren 5.3 Vergleich asymmetrische Verschlüsselung und digitale Signatur 5.4 Algorithmen für digitale Signaturen 5.5 Digitale Zertifikate
5.5.1 Web of Trust (WOT) 5.5.2 Public Key Infrastructure (PKI)
5.6 Aufgaben
6 Weitere Anwendungen und abschließende Betrachtungen zur Kryptografie
6.1 Zeitstempel 6.2 TLS
6.2.1 OSI-Modell 6.2.2 Schichten von TLS 6.2.3 Verbindungsaufbau
6.3 Wo sind die Grenzen der Kryptografie? 6.4 Zusammenfassung der Angriffsmethoden
6.4.1 DoS-Attack 6.4.2 Spoofing Attack 6.4.3 Hijacking Attack 6.4.4 Verkehrsflussanalyse 6.4.5 Replay Attack 6.4.6 Man-in-the-Middle-Attack 6.4.7 Verhandlungsfähige Protokolle 6.4.8 Illegaler Zustandswechsel 6.4.9 Known Plaintext Attack 6.4.10 Chosen Plaintext Attack
6.5 Steganografie 6.6 Aufgaben
7 Verfügbarkeit
7.1 Grundlagen
7.1.1 Definitionen 7.1.2 Die Badewannenkurve 7.1.3 Verbesserung der Verfügbarkeit
7.2 RAID-Systeme
7.2.1 RAID-Level 0 (Striping) 7.2.2 RAID-Level 1 (Mirroring) 7.2.3 RAID-Levels 2 bis 4 7.2.4 RAID-Level 5 7.2.5 RAID-Level 6 7.2.6 RAID-Level 10 7.2.7 RAID-Level 50
7.3 Grenzen der RAID-Systeme 7.4 Verfügbarkeit von Software, Daten und Kommunikationsverbindungen 7.5 Aufgaben
8 Internetsicherheit
8.1 Grundlagen 8.2 Schadprogramme (Malware)
8.2.1 Arten 8.2.2 Malware-Erkennung 8.2.3 Selbstschutz von Malware 8.2.4 Malware-Baukästen (Malware Factory) 8.2.5 Maßnahmen gegen Malware
8.3 Botnetze
8.3.1 Zweck der Botnetze 8.3.2 Struktur 8.3.3 Gegenmaßnahmen gegen Botnetze 8.3.4 Abwehrmechanismen der Botnetz-Betreiber
8.4 E-Mail, Spam und Phishing
8.4.1 E-Mail-Prinzip 8.4.2 Infizierte E-Mails 8.4.3 Verbreitung von Spam 8.4.4 E-Mail-Gefahren 8.4.5 Schutzmaßnahmen
8.5 Aktive Inhalte
8.5.1 Gefahren 8.5.2 Maßnahmen
8.6 Schutzmaßnahmen: Alternativen zum üblichen PC am Internet
8.6.1 Standalone-PC 8.6.2 Autarkes Netzwerk 8.6.3 Surf-PCs 8.6.4 Live Medien
8.7 Aufgaben
9 Firewalls
9.1 Grundlagen
9.1.1 Einsatzzweck 9.1.2 Zu trennende Ressourcen 9.1.3 Grenzen des Einsatzes 9.1.4 IT-Sicherheitskonzept 9.1.5 Filterebenen
9.2 Paketfilter
9.2.1 Beispiel: Ein IP-Spoofing-Angriff – die Kurzversion 9.2.2 IP-Spoofing-Angriff – die ausführliche Version 9.2.3 Abwehr des IP-Spoofing-Angriffs 9.2.4 Nachteile von Paketfiltern
9.3 Circuit Relays 9.4 Application Gateways und Proxies 9.5 Web Application Firewalls
9.5.1 Arbeitsweise 9.5.2 Notwendigkeit einer WAF 9.5.3 Beispiele für Angriffe auf Webanwendungen
9.6 Firewall-Topologien
9.6.1 Zentrale Firewall 9.6.2 Zentrale Firewall mit DMZ 9.6.3 Kaskadierte Firewall mit DMZ 9.6.4 Sandwich-System 9.6.5 Hochverfügbare Firewall 9.6.6 Next-Generation Firewalls (NGFW)
9.7 Aufgaben
10 IoT-Sicherheit
10.1 Sicherheitsproblematik 10.2 Beispiele für Sicherheitslücken
10.2.1 IP-Kameras 10.2.2 Auto und Verkehr 10.2.3 Medizingeräte 10.2.4 Spielzeug 10.2.5 Home Automation 10.2.6 Sonstige Geräte
10.3 Auffinden verwundbarer Geräte
10.3.1 Problematik 10.3.2 Vorgehensweise
10.4 Sicherheitsmaßnahmen
10.4.1 Entwicklung sicherer Webanwendungen 10.4.2 Durchdachte Kaufentscheidungen 10.4.3 Erfassung aller IoT-Geräte und Strategie 10.4.4 Sichere Konfiguration 10.4.5 Eingeschränkte Zugriffsmöglichkeiten auf Daten 10.4.6 Sichtung von Log-Files 10.4.7 Pentesting
10.5 Aufgaben
11 Lösungen zu den Aufgaben Literatur Stichwortverzeichnis
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion