Netzwerksicherheit
Aktuelles
21.06.16 | Mündliche Prüfungen werden an den folgenden Terminen angeboten: 28./29. Juli, 1./2./3. August, 22./23. September, 4./10. Oktober |
07.06.16 | Die Projektaufgabenstellung steht jetzt bereit. Bitte die darin angegebene Frist für die Anmeldung der Gruppe beachten! |
18.04.16 |
Wie am ersten Vorlesungstermin gemeinsam beschlossen beginnen alle folgenden Termine um 11 Uhr s.t. und werden in (ungefähr) der folgenden Weise zeitlich in drei Blöcke aufgeteilt: 11:00 bis 12:00 Uhr, 12:45 bis 13:45 Uhr, 14:00 bis 15:00 Uhr |
04.03.16 | Bitte melden Sie sich durch die Goya-Anmeldung für die Übung an. |
Wann und Wo
Die Veranstaltung findet Montags 11-15 Uhr in RUD26 1'306 statt. Vorlesung und Übung werden als integrierte Veranstaltung durchgeführt, es gibt deshalb keine scharfe Trennung zwischen Vorlesungs- und Übungterminen.
Zusätzlich umfasst das Modul einen praktischen Teil in Form eines Projektes in der zweiten Semesterhälfte. Details und organisatorischer Ablauf werden in der Vorlesung besprochen. Das erfolgreiche Absolvieren der praktischen Modulkomponente ist Bedingung für die Prüfungszulassung.
Wer
Dozent: Prof. B. Scheuermann
Was
- Sicherheitslücken und Exploits (Buffer Overflows und Stack Smashing, Shellcode,...)
- Malware (Viren, Würmer, Botnetze,...)
- Angriffe und Verteidigungsstrategien (Denial of Service, Firewalls, IDS,...)
- Sicherheitsprotokolle (SSL/TLS, VPNs, Bitcoin,...)
- WWW- und E-Mail-Sicherheit (Browserverwundbarkeiten, PGP, Spam,...)
- Anonymität im Netz
- ...
Material
Diese Liste wird im Laufe der Vorlesung ständig aktualisiert und ergänzt. Das folgende Material ist ausschließlich für Lehrzwecke bereitgestellt und darf nicht anderweitig verwendet werden.
Teil I: Organisatorisches und Einführung
Teil II: Buffer Overflows und andere Gemeinheiten
Teil IV: Netzwerkarchitekturen
Teil VI: Sicherheit in Anwendungsschichtprotokollen
Übersicht der Übungsaufgaben:
Aufgabe | Folie | Deadline | Materialien |
---|---|---|---|
I-1 | Teil I, S. 12 | 25. April | pass.tar.gz |
II-1 | Teil II, S. 7 | VM-Image (und ein Hash dazu), hello.tar.gz | |
II-2 | Teil II, S. 29 | 25. April | |
II-3 | Teil II, S. 40 | 25. April | |
II-4 | Teil II, S. 59 | 2. Mai | |
II-5 | Teil II, S. 60 | 2. Mai | serial.tar.gz |
II-6 | Teil II, S. 64 | 2. Mai | hackme.tar.gz |
II-7 | Teil II, S. 76 | 2. Mai | |
II-8 | Teil II, S. 81 | 9. Mai | |
II-9 | Teil II, S. 82 | 9. Mai | hackme2.tar.gz |
III-1 | Teil III, S. 7 | ||
III-2 | Teil III, S. 15 | 23. Mai 2016 | blatt1.pdf, HelloU.com.tar.gz, loesung1.pdf |
III-3 | Teil III, S. 75 | 30. Mai 2016 | |
IV-1 | Teil IV, S. 11 | 30. Mai 2016 | |
IV-2 | Teil IV, S. 30 | 6. Juni 2016 | |
IV-3 | Teil IV, S. 51 | 20. Juni 2016 | ids.py |
IV-4 | Teil IV, S. 66 | 20. Juni 2016 | |
IV-5 | Teil IV, S. 73 | 20. Juni 2016 | |
V-1 | Teil V, S. 38 | 27. Juni 2016 | |
V-2 | Teil V, S. 39 | ||
V-3 | Teil V, S. 58 | 4. Juli 2016 | |
V-4 | Teil V, S. 76 | 4. Juli 2016 | |
V-5 | Teil V, S. 93 | 11. Juli 2016 | |
VI-1 | Teil VI, S. 3 | 18. Juli 2016 | vulnsrv.tar.gz |
VI-2 | Teil VI, S. 10 | 18. Juli 2016 |
Prüfungen
Zur Prüfungszulassung sind die aktive Mitarbeit in der Übung und ein bestandenes Praktikum notwendig. Das Modul wird mündlich geprüft. Prüfungstermine werden zu Beginn und am Ende der vorlesungsfreien Zeit angeboten.
Literaturhinweise
Wissenschaftliche Veröffentlichungen zu den behandelten Themen
werden in der Vorlesung genannt und stellen die wichtigste Quelle für tiefergehende Beschreibungen der besprochenen Konzepte dar.
Zum Nachschlagen allgemeiner Grundlagen eignen sich auch:
Computer Networking - A Top-Down Approach
James F. Kurose und Keith W. Ross; 6th Edition, 862 Seiten, Pearson, ISBN 978-0132856201, 2012.
bzw. die deutsche Ausgabe:
Computernetzwerke - Der Top-Down-Ansatz
James F. Kurose und Keith W. Ross; 6. Auflage, 896 Seiten, Pearson Studium, ISBN 978-3868942378, 2014.