{"id":255,"date":"2012-02-01T12:08:22","date_gmt":"2012-02-01T10:08:22","guid":{"rendered":"http:\/\/fernuni.digreb.net\/?page_id=255"},"modified":"2025-11-25T20:46:55","modified_gmt":"2025-11-25T19:46:55","slug":"1868-sicherheit-im-internet-1-a-und-b","status":"publish","type":"page","link":"https:\/\/fernuni.digreb.net\/?page_id=255","title":{"rendered":"1866\/1868 &#8211; Sicherheit im Internet 1 (A und B)"},"content":{"rendered":"\n<p>Spannender Kurs mit vielen Details und einer fairen, m\u00fcndlichen Pr\u00fcfung (Prof. Keller, 2011). Kann ich jedem empfehlen. Inhaltlich wird in diesem kurs so einiges abgedeckt. Sind daher nicht wenige Seite, aber ganz entspannt zu lesen. Wenn man von den Kapiteln mit der Veschl\u00fcsselung absieht. Hier sollte man auf ein solides Verst\u00e4ndnis des mathematischen Problems achten, auf dem das Verfahren basiert. Wird ggf. auch in der Pr\u00fcfung gefragt-<\/p>\n\n\n\n<p><strong>Literaturempfehlung<\/strong><\/p>\n\n\n\n<p>Das ist schwierig. Angewandte Kryptographie von Ertel deckt die Algorithmen ab wenn man mit dem Stoff im Skript nicht zurecht kommt. Ob euch das 25 EUR wert ist m\u00fcsst Ihr entscheiden. Viel geh\u00f6rt habe ich von &#8222;Kryptografie: Verfahren, Protokolle, Infrastrukturen&#8220; (Schmeh). In der Bibliothek gab es das nicht und f\u00fcr den Preis habe ich es nicht \u00fcber das Herz gebracht zuzugreifen. Zum Thema WLAN kann ich jedoch das Buch von Kafka (nein, nicht der Franz) empfehlen. Wer es noch f\u00fcr die 20 EUR bekommt, kann es sich ins Regal stellen. Knapp 350 Seiten.<\/p>\n\n\n\n<p>Ich muss jedoch sagen, dass das Skript sehr gut geschrieben ist und jeder, der sich bereits etwas im Bereich Sicherheit bewegt hat mit den Informationen aus dem Internet gut leben kann.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">KE1<\/h2>\n\n\n\n<p>Schutz- (Integrit\u00e4t, Authentizit\u00e4t, Vertraulichkeit, Verf\u00fcgbarkeit) und Angriffsziele, Botnetze. Abgrenzung und Typen von Viren, W\u00fcrmern, Trojanern. Topologien und Netzstrukturen, Komponenten (Bridges, Router, Repeater) und ihre Funktionsweise. Zertifizierungsstellen und ihr Aufbau, Dienste und Protokolle im Internet. Angriffstypen auf Passw\u00f6rter.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>KE2<\/strong><\/h2>\n\n\n\n<p>Sicherheit in Hardware (Trusted Plattform Module) und Software. Secret-Key Verschl\u00fcsselung und Verfahren (z.B. AES, Modi, klassische Verfahren &#8211; auch Detailwissen wie Runden, Feistel, Circular Shift, Shift Rows, Substitution, etc), Public-Key Verschl\u00fcsselung (RSA und die mathematische Definition, Beweis der Primfaktorzerlegungs-Problematik), Prinzip von Hash Funktionen und die Funktionen selbst (MD5, etc), Schl\u00fcsselmanagement, PKI, CAs, digitale Signaturen, Message Auth Codes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>KE3<\/strong><\/h2>\n\n\n\n<p>Sicher Email (PGP, S\/MIME) und genaue Funktionsweise der Email-Verschl\u00fcsselung, SSL\/TLS (Handshake, Protokoll-spezifische Dinge), Browser (Cookies, Aufbau, etc), SSH-Konzepte, VNC Funktionsweise, RDP, Schutz privater PCs. Signaturen (Vertrauensstufen und Berechnung), Virenscanner, Firewalls (ipchains, iptables)<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>KE4<\/strong><\/h2>\n\n\n\n<p>Apache, Aspekte sicherer Konfiguration, Firewalls im Detail, Proxies, DMZ, SQUID, Regeln zum Aufbau von Firewalls, Intrusion Detection Systeme (Network-based und Host-based), Organisatorische Ma\u00dfnahmen, Zugangsschutz, TCSEC, ITSEC, BS7799, Common criteria, PCI DSS, ISO 27000, BSI, Sicherheitsprozesse (Plan, Do, Check, Act), Erstellung von Sicherheitskonzepten, Bewertung von Risiken (Probability Impact Matrix), Sicherheitsorganisation der IT, Gesch\u00e4ftsbereiche.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>KE5<\/strong><\/h2>\n\n\n\n<p>Anonymit\u00e4t (Gr\u00fcnde, Techniken, Dummy Traffic, Adressierung), aktive&nbsp; Inhalte (ActiveX, JavaScript, JVM, Risiken, etc), Forensik bei Hauptspeicher\/Festplatten und Organisation des Prozesses, Analyse der Angriffe, Programme f\u00fcr Forkensik.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>KE6<\/strong><\/h2>\n\n\n\n<p>Zugriffskontrolle und Benutzerauthentisierung, CPU Modi, segment- und seitnbasierte Adressierung, Trusted Computing, ACLs, Zugriffssteuerung bei FAT\/NTFS (zeilen- und seitenweise Speicherung), Informationsflu\u00dfkontrollen, Anwendungs-Zugriffsschutz (Objekte, Operationen, Datenbanken), virtuelle Maschinen (Paravirtualisierung), Authentisierung mit One-time-Passwords, KERBEROS (simply und advanced Architecture), biometrische Authentisierung (Merkmale und deren F\u00e4lschbarkeit\/Erfassbarkeit, etc), False rejection rate, False acceptance rate, Equal Errr rate, RADIUS, Challenge Response<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>KE7<\/strong><\/h2>\n\n\n\n<p>Kommunikationssicherheit und WLAN. \u00dcberblick Techniken, Ad-hoc, BSS, ESS, \u00dcberlappungen, SSID, Frequenzen, Distribution System, Management Operationen, Roaming, Acknowledgement- und andere Frames. MAC Header, physical Layer und Erweiterungen, PLCP, DSSS, QFDM Modulationsverfahren, Frame Aggregation, HT Capabilities und Beacon Frames. Sicherheit: WEP, WPA, WPA2, Analyse, Konzepte, Angriffstechniken und mathematische Betrachtung. EAP-TLS, WMM, Quality of Service, Packet Bursting, Standby der WLAN Komponenten zum Strom-sparen und wie dennoch die Pakete ankommen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Buchempfehlung<\/h3>\n\n\n\n<a class=\"amazonlink\" target=\"_blank\"  href=\"https:\/\/www.amazon.de\/gp\/product\/3446227342\/ref=as_li_tl?ie=UTF8&#038;camp=1638&#038;creative=6742&#038;creativeASIN=3446227342&#038;linkCode=as2&#038;tag=fernblog09-21&#038;linkId=c02dd6c9eddb64e8c6ef98a4cb32d01f\"><img decoding=\"async\" width=\"150px\" src=\"wp-content\/uploads\/2025\/11\/41NNZRfJzyL.jpg\" alt=\" WLAN: Technik, Standards, Planung und Sicherheit f&uuml;r Wireless LAN\"><\/img><\/a>\n\n<a class=\"amazonlink\" target=\"_blank\"  href=\"https:\/\/www.amazon.de\/gp\/product\/3898646025\/ref=as_li_tl?ie=UTF8&#038;camp=1638&#038;creative=6742&#038;creativeASIN=3898646025&#038;linkCode=as2&#038;tag=fernblog09-21&#038;linkId=c02dd6c9eddb64e8c6ef98a4cb32d01f\"><img decoding=\"async\" width=\"150px\" src=\"wp-content\/uploads\/2025\/11\/41hofOO2dqL.jpg\" alt=\" Kryptografie: Verfahren, Protokolle, Infrastrukturen\"><\/img><\/a>\n\n\n<a class=\"amazonlink\" target=\"_blank\"  href=\"https:\/\/www.amazon.de\/gp\/product\/344641195X\/ref=as_li_tl?ie=UTF8&#038;camp=1638&#038;creative=6742&#038;creativeASIN=344641195X&#038;linkCode=as2&#038;tag=fernblog09-21&#038;linkId=c02dd6c9eddb64e8c6ef98a4cb32d01f\"><img decoding=\"async\" width=\"150px\" src=\"wp-content\/uploads\/2025\/11\/41z8K5j54HL.jpg\" alt=\" Angewandte Kryptographie\"><\/img><\/a>\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Spannender Kurs mit vielen Details und einer fairen, m\u00fcndlichen Pr\u00fcfung (Prof. Keller, 2011). Kann ich jedem empfehlen. Inhaltlich wird in diesem kurs so einiges abgedeckt. Sind daher nicht wenige Seite, aber ganz entspannt zu lesen. Wenn man von den Kapiteln mit der Veschl\u00fcsselung absieht. Hier sollte man auf ein solides Verst\u00e4ndnis des mathematischen Problems achten, &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/fernuni.digreb.net\/?page_id=255\" class=\"more-link\"><span class=\"screen-reader-text\">\u201e1866\/1868 &#8211; Sicherheit im Internet 1 (A und B)\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"parent":3360,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-255","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/fernuni.digreb.net\/index.php?rest_route=\/wp\/v2\/pages\/255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fernuni.digreb.net\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/fernuni.digreb.net\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/fernuni.digreb.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/fernuni.digreb.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=255"}],"version-history":[{"count":13,"href":"https:\/\/fernuni.digreb.net\/index.php?rest_route=\/wp\/v2\/pages\/255\/revisions"}],"predecessor-version":[{"id":3477,"href":"https:\/\/fernuni.digreb.net\/index.php?rest_route=\/wp\/v2\/pages\/255\/revisions\/3477"}],"up":[{"embeddable":true,"href":"https:\/\/fernuni.digreb.net\/index.php?rest_route=\/wp\/v2\/pages\/3360"}],"wp:attachment":[{"href":"https:\/\/fernuni.digreb.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}