Veranstaltungsart: | Vorlesung | ||||||||||||||||||||||||||||||
Semester: | WS | ||||||||||||||||||||||||||||||
Stunden: | 2+2 | ||||||||||||||||||||||||||||||
Dozent: | , () | ||||||||||||||||||||||||||||||
Übungsleiter: | |||||||||||||||||||||||||||||||
Hörerkreis: | Studenten und Studentinnen der Informatik, Wirtschaftinformatik, Elektrotechnik, Informationssystemtechnik und Medienwissenschaften | ||||||||||||||||||||||||||||||
Ort und Zeit: |
Vorlesung: Dienstag 16:45 - 18:15 Uhr in IZ 160 Übung: Donnerstag 16:45 - 18:15 Uhr in IZ 160 |
||||||||||||||||||||||||||||||
Beginn: |
Dienstag, 26. Oktober 2004 (Vorlesung) Donnerstag, 04. November 2004 (Übung) |
||||||||||||||||||||||||||||||
Inhalt: |
Die Vorlesung beschäftigt sich mit dem Problem der Sicherheit in Computernetzen bzw. den daran angeschlossenen Rechnersystemen.
Es werden die Bedrohungen und Schwachstellen aufgezeigt, um daran anschließend Lösungen zu entwickeln. Das in der Vorlesung
erworbene Wissen kann in den Übungen am Rechner bzw. im Netz praktisch vertieft werden. Die Teilnehmer werden dort selbst unter
anderem sichere Kommunikationsverbindungen aufbauen und Firewalls konfigurieren. Die Veranstaltung ist wie folgt strukturiert:
|
||||||||||||||||||||||||||||||
Empfohlene Voraussetzungen: | Vordiplom, Vorlesung BSN (keine formale Voraussetzung) | ||||||||||||||||||||||||||||||
Scheinerwerb: | Informationen zur Klausur am 2. Mai finden sich hier. |
||||||||||||||||||||||||||||||
Literatur: |
|
||||||||||||||||||||||||||||||
Unterlagen: |
Das Material zu dieser Vorlesung steht in Form von PDF-Dateien zur Verfügung und wird nach und nach in verschiedenen (teilweise redundanten) Formen über diese Webseite zur Verfügung gestellt: nach oben Die in der Übung besprochenen Probleme dienen der Vertiefung des in der Vorlesung behandelten Stoffes. Zusätzlich werden weiterführende Probleme aus dem Sicherheitsumfeld besprochen. Die Aufgaben müssen nicht abgegeben werden und werden auch nicht benotet. Die Übungsblätter sind in der Regel eine Woche vor den Übungsterminen erhältlich. Anmerkung: Musterlösungen werden nur zu schweren bzw. umfangreichen Aufgaben hier zur Verfügung gestellt.
Hier geht es zum Security Challenge! Ergebnis der Evaluation. |