Alle Lernmaterialien für deinen Kurs Angewandte IT-Sicherheit

Egal, ob Zusammenfassung, Altklausur, Karteikarten oder Mitschriften - hier findest du alles für den Studiengang Bachelor of Science Informatik

Universität Erlangen-Nürnberg

Bachelor of Science Informatik

Prof. Dr.

2024

So erstellst du deine eigenen Lernmaterialien in Sekunden

  • Lade dein Vorlesungsskript hoch
  • Bekomme eine individuelle Zusammenfassung und Karteikarten
  • Starte mit dem Lernen

Lade dein Skript hoch!

Zieh es hierher und lade es hoch! 🔥

Jetzt hochladen

Die beliebtesten Lernunterlagen deiner Kommilitonen

Jetzt hochladen
Angewandte IT-Sicherheit - Cheatsheet
Angewandte IT-Sicherheit - Cheatsheet Symmetrische und asymmetrische Verschlüsselungsverfahren Definition: Symmetrische: gleicher Schlüssel für Ver- und Entschlüsselung. Asymmetrische: unterschiedlicher Schlüssel (öffentlich/privat) für Ver- und Entschlüsselung. Details: Symmetrische Verschlüsselung: Schnell, effizient, Schlüsselverteilung problematisch. Formel: Verschlüsselung: \( E_k(M) = C \) u...

Angewandte IT-Sicherheit - Cheatsheet

Zugreifen
Angewandte IT-Sicherheit - Exam
Angewandte IT-Sicherheit - Exam Aufgabe 1) Du arbeitest in einem IT-Sicherheitsunternehmen und sollst eine ausführliche Analyse über die Einsatzmöglichkeiten und Sicherheitsaspekte von symmetrischen und asymmetrischen Verschlüsselungsverfahren erstellen. Dabei sollst du sowohl theoretische Grundlagen als auch praktische Anwendungsbeispiele berücksichtigen. a) Erkläre die grundlegenden Unterschiede...

Angewandte IT-Sicherheit - Exam

Zugreifen

Bereit für die Klausur? Teste jetzt dein Wissen!

Was ist der Hauptunterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?

Nennen Sie ein bekanntes Beispiel für einen symmetrischen Verschlüsselungsalgorithmus.

Welche Formel beschreibt die asymmetrische Entschlüsselung?

Was ist die Hauptfunktion einer Firewall?

Welche Typen von Intrusion-Detection-Systemen (IDS) existieren?

Wofür steht das IDS-Beispiel 'Snort'?

Was ist TLS (Transport Layer Security) und SSL (Secure Sockets Layer)?

Was ist HTTPS?

Welcher Port wird für HTTPS verwendet?

Was ist SQL-Injection und wie kann sie vermieden werden?

Wie lässt sich Cross-Site-Scripting (XSS) verhindern?

Welche allgemeinen Maßnahmen helfen beim Erkennen und Vermeiden von Schwachstellen?

Was ist eine digitale Signatur?

Für was steht das X.509-Zertifikat?

Was ist die Aufgabe einer Zertifizierungsstelle (CA)?

Was sind die wichtigsten Verschlüsselungsmethoden, die in VPNs verwendet werden?

Welche VPN-Protokolle sind gängig?

Was ist ein VPN-Typ?

Was gewährleistet die End-to-End-Verschlüsselung in Messaging-Protokollen?

Welches Konzept verwendet die End-to-End-Verschlüsselung?

Welche Protokolle werden häufig für End-to-End-Verschlüsselung verwendet?

Was ist statische Codeanalyse?

Nennen Sie ein Werkzeug zur statischen Codeanalyse.

Was ist das Ziel der Codeanalysewerkzeuge?

Weiter

Diese Konzepte musst du verstehen, um Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg zu meistern:

01
01

Grundlagen der Kryptographie

In diesem Abschnitt werden die wesentlichen Konzepte und Techniken der Kryptographie behandelt. Die Studierenden lernen die mathematischen Grundlagen sowie die praktische Anwendung von Verschlüsselungstechniken.

  • Symmetrische und asymmetrische Verschlüsselungsverfahren
  • Hash-Funktionen und deren Eigenschaften
  • Digitale Signaturen und Zertifikate
  • Kryptographische Protokolle und ihre Sicherheitsmerkmale
  • Mathematische Konzepte wie Primzahltests und faktorisierung
Karteikarten generieren
02
02

Netzwerksicherheit

Dieser Teil der Vorlesung konzentriert sich auf die Sicherheit von Netzwerken. Die Teilnehmer erhalten ein Verständnis für Bedrohungsmodelle und Sicherheitsmaßnahmen in Netzwerken.

  • Firewalls und Intrusion-Detection-Systeme
  • VPNs und sichere Kommunikationskanäle
  • Angriffe auf Netzwerke wie Man-in-the-Middle und DDoS
  • Netzwerkprotokolle und ihre Sicherheitsaspekte
  • Sicherheitsrichtlinien und Netzwerksegmentierung
Karteikarten generieren
03
03

Sicherheitsprotokolle

Die Vorlesung vermittelt fundierte Kenntnisse zu verschiedenen Sicherheitsprotokollen, die für den Schutz der Datenübertragung und Authentifizierung erforderlich sind.

  • TLS/SSL und HTTPS
  • IPSec und andere VPN-Protokolle
  • Kerberos und Single Sign-On (SSO)
  • OAuth und Authentifizierungsmethoden
  • End-to-End-Verschlüsselung in Messaging-Protokollen
Karteikarten generieren
04
04

Sicheres Programmieren

Ein essenzieller Aspekt der IT-Sicherheit ist das sichere Programmieren. Die Studierenden lernen Techniken und Methoden, um Sicherheitslücken im Code zu vermeiden.

  • Input-Validation-Techniken
  • Verwendung sicherer Bibliotheken und Frameworks
  • Erkennen und Vermeiden von gängigen Schwachstellen (z.B. SQL-Injection, Cross-Site-Scripting)
  • Sicherheitsstandards und -richtlinien im Softwareentwicklungsprozess
  • Werkzeuge für statische und dynamische Codeanalyse
Karteikarten generieren

Alles Wichtige zu diesem Kurs an der Universität Erlangen-Nürnberg

Angewandte IT-Sicherheit an Universität Erlangen-Nürnberg - Überblick

In unserer zunehmend digitalisierten Welt wird IT-Sicherheit immer wichtiger. Die Vorlesung 'Angewandte IT-Sicherheit' im Rahmen des Studiengangs Informatik an der Universität Erlangen-Nürnberg bietet Dir umfassende Einblicke in dieses spannende und zukunftsrelevante Thema. Neben der Vermittlung theoretischer Grundlagen stehen praktische Übungen im Mittelpunkt, um Dein Wissen direkt anwenden zu können.

Wichtige Informationen zur Kursorganisation

Kursleiter: Prof. Dr.

Studienleistungen: Prüfungsleistung erfolgt in Form einer Klausur am Ende des Semesters.

Angebotstermine: Die Vorlesung wird im Wintersemester angeboten.

Curriculum-Highlights: Grundlagen der Kryptographie, Netzwerksicherheit, Sicherheitsprotokolle, Sicheres Programmieren

So bereitest Du Dich optimal auf die Prüfung vor

Beginne frühzeitig mit dem Lernen, idealerweise schon zu Beginn des Semesters, um Dir die nötige theoretische Basis anzueignen.

Nutze verschiedene Ressourcen, wie Bücher, Übungsaufgaben, Karteikarten und Probeklausuren, um dein Wissen zu vertiefen.

Schließe Dich Lerngruppen an und tausche Dich mit anderen Studierenden aus, um gemeinsam Lösungsstrategien zu entwickeln.

Vergiss nicht, regelmäßige Pausen einzulegen und in diesen Zeiten komplett abzuschalten, um eine Überbelastung zu vermeiden.

Nutzung von StudySmarter:

Nutzung von StudySmarter:

  • Erstelle Lernpläne und Zusammenfassungen
  • Erstelle Karteikarten, um dich optimal auf deine Prüfung vorzubereiten
  • Kreiere deine personalisierte Lernerfahrung mit StudySmarters AI-Tools
Kostenfrei loslegen

Stelle deinen Kommilitonen Fragen und bekomme Antworten

Melde dich an, um der Diskussion beizutreten
Kostenlos anmelden

Sie haben bereits ein Konto? Login

Entdecke andere Kurse im Bachelor of Science Informatik

74790 Strategisches Management Kurs ansehen
Advanced Design and Programming Kurs ansehen
Advanced Mechanized Reasoning in Coq Kurs ansehen
Advanced Programming Techniques Kurs ansehen
Algebra Kurs ansehen
Algebra des Programmierens Kurs ansehen
Algebraische und Logische Aspekte der Automatentheorie Kurs ansehen
Algorithmen und Datenstrukturen Kurs ansehen
Algorithmik kontinuierlicher Systeme Kurs ansehen
Allgemeine Biologie I Kurs ansehen

Lerne jederzeit. Lerne überall. Auf allen Geräten.

Kostenfrei loslegen