Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Cover
Titelseite
Impressum
Inhalt
1 Grundlagen und Motivation
1.1 Einleitung
1.2 Begriffe
1.3 Motivation
1.4 Aufgaben
2 Symmetrische Verschlüsselung
2.1 Definitionen und Anwendung
2.2 Substitutions-Chiffren
2.2.1 Cäsar-Chiffre
2.2.2 Symmetrische und asymmetrische Verfahren
2.2.3 Kryptoanalyse
2.3 Affine Chiffrierverfahren
2.4 Polyalphabetische Substitutions-Chiffren
2.5 Perfekte Vertraulichkeit
2.6 Pseudo-Zufallsgeneratoren
2.7 Stromchiffren
2.7.1 XOR-Stromchiffre
2.7.2 Kerckhoffs’ Prinzip
2.7.3 Synchrone Stromchiffren
2.7.4 Selbstsynchronisierende Stromchiffren
2.7.5 Weitere Stromchiffren
2.8 Blockchiffren
2.8.1 Allgemeines
2.8.2 Betriebsmodi
2.8.3 DES
2.8.4 Weitere Blockchiffren
2.9 Hinreichende Sicherheit
2.10 Aufgaben
3 Public Key-Verfahren
3.1 Der Diffie-Hellman-Exponential-Schlüsseltausch
3.2 Rein asymmetrische Kryptosysteme
3.3 Einsatz eines Keyservers
3.4 MITM-Attack
3.5 Der RSA-Algorithmus
3.5.1 Schlüsselgenerierung
3.5.2 Ver- und Entschlüsselung
3.5.3 Algorithmus
3.5.4 Sicherheit
3.6 Hybride Verfahren
3.7 Weitere Public-Key-Verfahren
3.7.1 Diskrete Logarithmen
3.7.2 Elliptische Kurven
3.7.3 NP-vollständige Probleme
3.8 Aufgaben
4 Kryptografische Hashfunktionen
4.1 Arbeitsweise
4.2 Anforderungen an Hashfunktionen
4.3 Hashfunktion und Integrität
4.4 Authentisierung des Senders von Daten mittels Hashfunktionen
4.5 Authentisierung von Benutzern durch das Betriebssystem Hashfunktionen
4.5.1 Arbeitsweise
4.5.2 Hashfunktion und Verschlüsselung
4.5.3 Anmeldung an Anwendungsprogrammen
4.5.4 Umgehung des Passwortschutzes
4.5.5 Knacken von Passwörtern und Gegenmaßnahmen
4.6 Probleme bei Hashfunktionen
4.6.1 Geburtstagsangriff
4.6.2 Gebrochene Hashfunktionen
4.7 Aufgaben
5 Digitale Signaturen
5.1 Grundbegriffe und Anforderungen
5.2 Digitale Signaturen mit asymmetrischen Verfahren
5.3 Vergleich asymmetrische Verschlüsselung und digitale Signatur
5.4 Algorithmen für digitale Signaturen
5.5 Digitale Zertifikate
5.5.1 Web of Trust (WOT)
5.5.2 Public Key Infrastructure (PKI)
5.6 Aufgaben
6 Weitere Anwendungen und abschließende Betrachtungen zur Kryptografie
6.1 Zeitstempel
6.2 TLS
6.2.1 OSI-Modell
6.2.2 Schichten von TLS
6.2.3 Verbindungsaufbau
6.3 Wo sind die Grenzen der Kryptografie?
6.4 Zusammenfassung der Angriffsmethoden
6.4.1 DoS-Attack
6.4.2 Spoofing Attack
6.4.3 Hijacking Attack
6.4.4 Verkehrsflussanalyse
6.4.5 Replay Attack
6.4.6 Man-in-the-Middle-Attack
6.4.7 Verhandlungsfähige Protokolle
6.4.8 Illegaler Zustandswechsel
6.4.9 Known Plaintext Attack
6.4.10 Chosen Plaintext Attack
6.5 Steganografie
6.6 Aufgaben
7 Verfügbarkeit
7.1 Grundlagen
7.1.1 Definitionen
7.1.2 Die Badewannenkurve
7.1.3 Verbesserung der Verfügbarkeit
7.2 RAID-Systeme
7.2.1 RAID-Level 0 (Striping)
7.2.2 RAID-Level 1 (Mirroring)
7.2.3 RAID-Levels 2 bis 4
7.2.4 RAID-Level 5
7.2.5 RAID-Level 6
7.2.6 RAID-Level 10
7.2.7 RAID-Level 50
7.3 Grenzen der RAID-Systeme
7.4 Verfügbarkeit von Software, Daten und Kommunikationsverbindungen
7.5 Aufgaben
8 Internetsicherheit
8.1 Grundlagen
8.2 Schadprogramme (Malware)
8.2.1 Arten
8.2.2 Malware-Erkennung
8.2.3 Selbstschutz von Malware
8.2.4 Malware-Baukästen (Malware Factory)
8.2.5 Maßnahmen gegen Malware
8.3 Botnetze
8.3.1 Zweck der Botnetze
8.3.2 Struktur
8.3.3 Gegenmaßnahmen gegen Botnetze
8.3.4 Abwehrmechanismen der Botnetz-Betreiber
8.4 E-Mail, Spam und Phishing
8.4.1 E-Mail-Prinzip
8.4.2 Infizierte E-Mails
8.4.3 Verbreitung von Spam
8.4.4 E-Mail-Gefahren
8.4.5 Schutzmaßnahmen
8.5 Aktive Inhalte
8.5.1 Gefahren
8.5.2 Maßnahmen
8.6 Schutzmaßnahmen: Alternativen zum üblichen PC am Internet
8.6.1 Standalone-PC
8.6.2 Autarkes Netzwerk
8.6.3 Surf-PCs
8.6.4 Live Medien
8.7 Aufgaben
9 Firewalls
9.1 Grundlagen
9.1.1 Einsatzzweck
9.1.2 Zu trennende Ressourcen
9.1.3 Grenzen des Einsatzes
9.1.4 IT-Sicherheitskonzept
9.1.5 Filterebenen
9.2 Paketfilter
9.2.1 Beispiel: Ein IP-Spoofing-Angriff – die Kurzversion
9.2.2 IP-Spoofing-Angriff – die ausführliche Version
9.2.3 Abwehr des IP-Spoofing-Angriffs
9.2.4 Nachteile von Paketfiltern
9.3 Circuit Relays
9.4 Application Gateways und Proxies
9.5 Web Application Firewalls
9.5.1 Arbeitsweise
9.5.2 Notwendigkeit einer WAF
9.5.3 Beispiele für Angriffe auf Webanwendungen
9.6 Firewall-Topologien
9.6.1 Zentrale Firewall
9.6.2 Zentrale Firewall mit DMZ
9.6.3 Kaskadierte Firewall mit DMZ
9.6.4 Sandwich-System
9.6.5 Hochverfügbare Firewall
9.6.6 Next-Generation Firewalls (NGFW)
9.7 Aufgaben
10 IoT-Sicherheit
10.1 Sicherheitsproblematik
10.2 Beispiele für Sicherheitslücken
10.2.1 IP-Kameras
10.2.2 Auto und Verkehr
10.2.3 Medizingeräte
10.2.4 Spielzeug
10.2.5 Home Automation
10.2.6 Sonstige Geräte
10.3 Auffinden verwundbarer Geräte
10.3.1 Problematik
10.3.2 Vorgehensweise
10.4 Sicherheitsmaßnahmen
10.4.1 Entwicklung sicherer Webanwendungen
10.4.2 Durchdachte Kaufentscheidungen
10.4.3 Erfassung aller IoT-Geräte und Strategie
10.4.4 Sichere Konfiguration
10.4.5 Eingeschränkte Zugriffsmöglichkeiten auf Daten
10.4.6 Sichtung von Log-Files
10.4.7 Pentesting
10.5 Aufgaben
11 Lösungen zu den Aufgaben
Literatur
Stichwortverzeichnis
← Prev
Back
Next →
← Prev
Back
Next →