Seminar/IT-Sicherheit: Unterschied zwischen den Versionen
Leere Seite erstellt |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
=== Zielsetzungen der IT-Sicherheit === | |||
=== Politische Rahmenbedingungen, Gesetze und Standards === | |||
=== Verschlüsselung in Theorie und Praxis === | |||
* Symmetrische und asymmetrische Verschlüsselung | |||
* Digitale Signaturen, Sicherheitszertifikate | |||
* E-Mail Verschlüsselung (PGP, S/MIME) | |||
=== Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen === | |||
* Angriffe auf Standards, Hardware und Software | |||
* Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung) | |||
* Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken) | |||
* Staatliche und kriminelle Aktivitäten | |||
=== Techniken und Konzepte === | |||
* Firewall, WLAN, RADIUS, VPN | |||
* Analysetools: Scanner, Cracker, Sniffer | |||
* Securityscanner OpenVAS | |||
* Desktop Security | |||
=== Sicherheitslage: technische und politische Aspekte === | |||
=== Strategien zur Abwehr === | |||
* Informationsquellen | |||
* technische und organisatorische Maßnahmen | |||
* Systematisierung der IT-Sicherheit |
Version vom 6. Februar 2024, 10:41 Uhr
Zielsetzungen der IT-Sicherheit
Politische Rahmenbedingungen, Gesetze und Standards
Verschlüsselung in Theorie und Praxis
- Symmetrische und asymmetrische Verschlüsselung
- Digitale Signaturen, Sicherheitszertifikate
- E-Mail Verschlüsselung (PGP, S/MIME)
Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen
- Angriffe auf Standards, Hardware und Software
- Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
- Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken)
- Staatliche und kriminelle Aktivitäten
Techniken und Konzepte
- Firewall, WLAN, RADIUS, VPN
- Analysetools: Scanner, Cracker, Sniffer
- Securityscanner OpenVAS
- Desktop Security
Sicherheitslage: technische und politische Aspekte
Strategien zur Abwehr
- Informationsquellen
- technische und organisatorische Maßnahmen
- Systematisierung der IT-Sicherheit