Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Cover Titelseite Impressum Vorwort Inhaltsverzeichnis 1 Einführung
1.1 Grundlegende Begriffe 1.2 Schutzziele 1.3 Schwachstellen, Bedrohungen, Angriffe
1.3.1 Bedrohungen 1.3.2 Angriffs- und Angreifer-Typen 1.3.3 Rechtliche Rahmenbedingungen
1.4 Computer Forensik 1.5 Sicherheitsrichtlinie 1.6 Sicherheitsinfrastruktur
2 Spezielle Bedrohungen
2.1 Einführung 2.2 Buffer-Overflow
2.2.1 Einführung 2.2.2 Angriffe 2.2.3 Gegenmaßnahmen
2.3 Computerviren
2.3.1 Eigenschaften 2.3.2 Viren-Typen 2.3.3 Gegenmaßnahmen
2.4 Würmer 2.5 Trojanisches Pferd
2.5.1 Eigenschaften 2.5.2 Gegenmaßnahmen
2.6 Bot-Netze und Spam
2.6.1 Bot-Netze 2.6.2 Spam
2.7 Mobile Apps
2.7.1 Sicherheitsbedrohungen 2.7.2 Gegenmaßnahmen
2.8 Meltdown- und Spectre-Angriffsklassen
2.8.1 Einführung 2.8.2 Background 2.8.3 Angriffsklassen
3 Internet-(Un)Sicherheit
3.1 Einführung 3.2 Internet-Protokollfamilie
3.2.1 ISO/OSI-Referenzmodell 3.2.2 Das TCP/IP-Referenzmodell 3.2.3 Das Internet-Protokoll IP 3.2.4 Das Transmission Control Protokoll TCP 3.2.5 Das User Datagram Protocol UDP 3.2.6 DHCP und NAT
3.3 Sicherheitsprobleme
3.3.1 Sicherheitsprobleme von IP 3.3.2 Sicherheitsprobleme von ICMP 3.3.3 Sicherheitsprobleme von ARP 3.3.4 Sicherheitsproblememit IPv6 3.3.5 Sicherheitsprobleme von UDP und TCP
3.4 Sicherheitsprobleme von Netzdiensten
3.4.1 Domain Name Service (DNS) 3.4.2 Network File System(NFS) 3.4.3 Weitere Dienste
3.5 Web-Anwendungen
3.5.1 World Wide Web (WWW) 3.5.2 Sicherheitsprobleme 3.5.3 OWASPTop-Ten Sicherheitsprobleme
4 Security Engineering
4.1 Entwicklungsprozess
4.1.1 Allgemeine Konstruktionsprinzipien 4.1.2 Phasen 4.1.3 BSI-Sicherheitsprozess
4.2 Strukturanalyse 4.3 Schutzbedarfsermittlung
4.3.1 Schadensszenarien 4.3.2 Schutzbedarf
4.4 Bedrohungsanalyse
4.4.1 Bedrohungsmatrix 4.4.2 Bedrohungsbaum
4.5 Risikoanalyse
4.5.1 Attributierung 4.5.2 Penetrationstests
4.6 Sicherheitsarchitektur und Betrieb
4.6.1 Sicherheitsstrategie und Sicherheitsmodell 4.6.2 Systemarchitektur und Validierung 4.6.3 Aufrechterhaltung im laufenden Betrieb
4.7 Sicherheitsgrundfunktionen 4.8 Realisierung der Grundfunktionen 4.9 Security Development Lifecycle (SDL)
4.9.1 Die Entwicklungsphasen 4.9.2 Bedrohungs- und Risikoanalyse
5 Bewertungskriterien
5.1 TCSEC-Kriterien
5.1.1 Sicherheitsstufen 5.1.2 Kritik am Orange Book
5.2 IT-Kriterien
5.2.1 Mechanismen 5.2.2 Funktionsklassen 5.2.3 Qualität
5.3 ITSEC-Kriterien
5.3.1 Evaluationsstufen 5.3.2 Qualität und Bewertung
5.4 Common Criteria
5.4.1 Überblick über die CC 5.4.2 CC-Funktionsklassen 5.4.3 Schutzprofile 5.4.4 Vertrauenswürdigkeitsklassen
5.5 Zertifizierung
6 Sicherheitsmodelle
6.1 Modell-Klassifikation
6.1.1 Objekte und Subjekte 6.1.2 Zugriffsrechte 6.1.3 Zugriffsbeschränkungen 6.1.4 Sicherheitsstrategien
6.2 Zugriffskontrollmodelle
6.2.1 Zugriffsmatrix-Modell 6.2.2 Rollenbasierte Modelle 6.2.3 Chinese-Wall Modell 6.2.4 Bell-LaPadula Modell
6.3 Informationsflussmodelle
6.3.1 Verbands-Modell
6.4 Fazit und Ausblick
7 Kryptografische Verfahren
7.1 Einführung 7.2 Steganografie
7.2.1 Linguistische Steganografie 7.2.2 Technische Steganografie
7.3 Grundlagen kryptografischer Verfahren
7.3.1 Kryptografische Systeme 7.3.2 Anforderungen
7.4 Informationstheorie
7.4.1 Stochastische und kryptografische Kanäle 7.4.2 Entropie und Redundanz 7.4.3 Sicherheit kryptografischer Systeme
7.5 Symmetrische Verfahren
7.5.1 Permutation und Substitution 7.5.2 Block- und Stromchiffren 7.5.3 Betriebsmodi von Blockchiffren 7.5.4 Data Encryption Standard 7.5.5 AES
7.6 Asymmetrische Verfahren
7.6.1 Eigenschaften 7.6.2 Das RSA-Verfahren
7.7 Elliptische Kurven Kryptografie (ECC)
7.7.1 Grundlagen 7.7.2 Einsatz elliptischer Kurven
7.8 Kryptoanalyse
7.8.1 Klassen kryptografischer Angriffe 7.8.2 Substitutionschiffren 7.8.3 Differentielle Kryptoanalyse 7.8.4 Lineare Kryptoanalyse
8 Hashfunktionen und elektronische Signaturen
8.1 Hashfunktionen
8.1.1 Grundlagen 8.1.2 Blockchiffren-basierte Hashfunktionen 8.1.3 Dedizierte Hashfunktionen 8.1.4 Message Authentication Code
8.2 Elektronische Signaturen
8.2.1 Anforderungen 8.2.2 Erstellung elektronischer Signaturen 8.2.3 Digitaler Signaturstandard (DSS) 8.2.4 Rechtliche Rahmen
9 Schlüsselmanagement
9.1 Zertifizierung
9.1.1 Zertifikate 9.1.2 Zertifizierungsstelle 9.1.3 Public-Key Infrastruktur
9.2 Schlüsselerzeugung und -aufbewahrung
9.2.1 Schlüsselerzeugung 9.2.2 Schlüsselspeicherung und -vernichtung
9.3 Schlüsselaustausch
9.3.1 Schlüsselhierarchie 9.3.2 Naives Austauschprotokoll 9.3.3 Protokoll mit symmetrischen Verfahren 9.3.4 Protokoll mit asymmetrischen Verfahren 9.3.5 Leitlinien für die Protokollentwicklung 9.3.6 Diffie-Hellman Verfahren
9.4 Schlüsselrückgewinnung
9.4.1 Systemmodell 9.4.2 Grenzen und Risiken
10 Authentifikation
10.1 Einführung 10.2 Authentifikation durch Wissen
10.2.1 Passwortverfahren 10.2.2 Authentifikation in Unix 10.2.3 Challenge-Response-Verfahren 10.2.4 Zero-Knowledge-Verfahren
10.3 Biometrie
10.3.1 Einführung 10.3.2 Biometrische Techniken 10.3.3 Biometrische Authentifikation 10.3.4 Fallbeispiel: Fingerabdruckerkennung 10.3.5 Sicherheit biometrischer Techniken
10.4 Authentifikation in verteilten Systemen
10.4.1 RADIUS 10.4.2 Kerberos-Authentifikationssystem
11 Digitale Identität
11.1 Smartcards
11.1.1 Smartcard-Architektur 11.1.2 Betriebssystem und Sicherheitsmechanismen 11.1.3 Smartcard-Sicherheit
11.2 Elektronische Identifikationsausweise
11.2.1 Elektronischer Reisepass (ePass) 11.2.2 Personalausweis
11.3 Universal Second Factor Authentication
11.3.1 Registrierung eines U2F-Devices 11.3.2 Login beim Web-Dienst 11.3.3 Sicherheitsbetrachtungen 11.3.4 U2F-Protokoll versus eID-Funktion
11.4 Trusted Computing
11.4.1 Trusted Computing Platform Alliance 11.4.2 TCG-Architektur 11.4.3 TPM 1.2 11.4.4 Sicheres Booten
11.5 Physically Unclonable Functions (PUF)
11.5.1 Einführung 11.5.2 Einsatz von PUFs in Sicherheitsprotokollen 11.5.3 Sicherheitsuntersuchungen von PUFs
12 Zugriffskontrolle
12.1 Einleitung 12.2 Speicherschutz
12.2.1 Betriebsmodi und Adressräume 12.2.2 Virtueller Speicher
12.3 Objektschutz
12.3.1 Zugriffskontrolllisten 12.3.2 Zugriffsausweise
12.4 Zugriffskontrolle in Unix
12.4.1 Identifikation 12.4.2 Rechtevergabe 12.4.3 Zugriffskontrolle
12.5 Systembestimmte Zugriffskontrolle 12.6 Service-orientierte Architektur
12.6.1 Konzepte und Sicherheitsanforderungen 12.6.2 Web-Services 12.6.3 Web-Service Sicherheitsstandards 12.6.4 SAML
13 Fallstudien: iOS-Ecosystem und Windows10
13.1 iOS-Ecosystem
13.1.1 iOS-Sicherheitsarchitektur im Überblick 13.1.2 Sichere Enklave 13.1.3 Touch ID 13.1.4 Systemsicherheit 13.1.5 Passcode 13.1.6 Dateischutz 13.1.7 Keybags 13.1.8 Keychain 13.1.9 App-Sicherheit 13.1.10 Apple Pay 13.1.11 HomeKit-Framework
13.2 Windows 10
13.2.1 Architektur-Überblick 13.2.2 Sicherheits-Subsystem 13.2.3 Datenstrukturen zur Zugriffskontrolle 13.2.4 Zugriffskontrolle 13.2.5 Encrypting File System (EFS)
14 Sicherheit in Netzen
14.1 Firewall-Technologie
14.1.1 Einführung 14.1.2 Paketfilter 14.1.3 Proxy-Firewall 14.1.4 Applikationsfilter 14.1.5 Architekturen
14.2 Sichere Kommunikation
14.2.1 Verschlüsselungs-Layer 14.2.2 Virtual Private Network (VPN)
14.3 IPSec
14.3.1 Überblick 14.3.2 Security Association und Policy-Datenbank 14.3.3 AH-Protokoll 14.3.4 ESP-Protokoll 14.3.5 Schlüsselaustauschprotokoll IKE 14.3.6 Sicherheit von IPSec
14.4 TLS/SSL
14.4.1 Überblick 14.4.2 Handshake-Protokoll 14.4.3 Record-Protokoll 14.4.4 Sicherheit von TLS
14.5 DNSSEC
14.5.1 DNS-Schlüssel und -Schlüsselmanagement 14.5.2 DNS-Anfrage unter DNSSEC
14.6 Elektronische Mail
14.6.1 S/MIME 14.6.2 Pretty Good Privacy (PGP)
14.7 Signal-Protokoll für Messaging-Dienste
14.7.1 Extended Triple Diffie-Hellman (X3DH) 14.7.2 Double Ratchet-Protokoll
14.8 Blockchain
14.8.1 Technische Grundlagen 14.8.2 Smart Contracts 14.8.3 Sicherheit von Blockchains 14.8.4 Fallbeispiel:Bitcoin 14.8.5 Fazit und kritische Einordnung
15 Sichere mobile und drahtlose Kommunikation
15.1 GSM
15.1.1 Grundlagen 15.1.2 GSM-Grobarchitektur 15.1.3 Identifikation und Authentifikation 15.1.4 Gesprächsverschlüsselung 15.1.5 Sicherheitsprobleme 15.1.6 GPRS
15.2 UMTS
15.2.1 UMTS-Sicherheitsarchitektur 15.2.2 Authentifikation und Schlüsselvereinbarung 15.2.3 Vertraulichkeit und Integrität
15.3 Long Term Evolution (LTE) und SAE
15.3.1 EPC und LTE 15.3.2 Interworking 15.3.3 Sicherheitsarchitektur und Sicherheitsdienste 15.3.4 Sicheres Interworking
15.4 Funk-LAN (WLAN)
15.4.1 Einführung 15.4.2 Technische Grundlagen 15.4.3 WLAN-Sicherheitsprobleme 15.4.4 WEP und WPA 15.4.5 802.11i Sicherheitsdienste (WPA2) 15.4.6 802.1X-Framework und EAP
15.5 Bluetooth
15.5.1 Einordnung und Abgrenzung 15.5.2 Technische Grundlagen 15.5.3 Sicherheitsarchitektur 15.5.4 Schlüsselmanagement 15.5.5 Authentifikation 15.5.6 Bluetooth-Sicherheitsprobleme 15.5.7 Secure Simple Pairing
15.6 ZigBee
15.6.1 Überblick 15.6.2 Sicherheitsarchitektur 15.6.3 Schlüsseltypen 15.6.4 Netzzutritt und Schlüsselmanagement 15.6.5 ZigBee 3.0 15.6.6 Sicherheitsbetrachtungen
Literaturverzeichnis Abkürzungsverzeichnis Index
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion