Skip to main content
HOME
www.lmu.de
Fakultät 11
UnterrichtsMitschau
Lehrfilme
UnterrichtOnline.org
Aktuelle Vorlesungen
Alle Vorlesungen
Faculties
Fakultätsübergreifende Vorlesungen
Katholisch-Theologische Fakultät (Fakultät 1)
Evangelisch-Theologische Fakultät (Fakultät 2)
Juristische Fakultät (Fakultät 3)
Fakultät für Betriebswirtschaft (Fakultät 4)
Volkswirtschaftliche Fakultät (Fakultät 5)
Medizinische Fakultät (Fakultät 7)
Tierärztliche Fakultät (Fakultät 8)
Fakultät für Geschichts- und Kunstwissenschaften (Fakultät 9)
Fakultät für Philosophie, Wissenschaftstheorie und Religionswissenschaft (Fakultät 10)
Fakultät für Psychologie und Pädagogik (Fakultät 11)
Fakultät für Kulturwissenschaften (Fakultät 12)
Fakultät für Sprach- und Literaturwissenschaften (Fakultät 13)
Sozialwissenschaftliche Fakultät (Fakultät 15)
Fakultät für Mathematik, Informatik und Statistik (Fakultät 16)
Fakultät für Physik (Fakultät 17)
Fakultät für Chemie und Pharmazie (Fakultät 18)
Fakultät für Biologie (Fakultät 19)
Fakultät für Geowissenschaften (Fakultät 20)
Seniorenstudium
Tutorials
FAQs
IT-Sicherheit - Sicherheit vernetzter Systeme
15. Anti-Spam Maßnahmen im Münchner Wissenschaftsnetz
(00:04:01)
>
Kapitel 15: 1. Spam aus Betreibersicht
(00:09:02)
>
Kapitel 15: 2. Spam-Statistik
(00:14:29)
>
Kapitel 15: 3. Spam-Quellen
(00:26:28)
>
Kapitel 15: 4. Abwehrmaßnahmen im Münchner Wissenschaftsnetz (MWN)
(01:54:00)
>
Kapitel 17: Datenschutz
Date:
30.01.2012
Lecturer:
Dr. Helmut Reiser
Downloads:
it_sicherheit_30.01.12.pdf
(pdf) 3.3 MB
13. Netzsicherheit - Schicht 7: Application Layer - Secure Shell (ssh) + 14. Firewalls und Intrusion Detect
(00:00:21)
>
Kapitel 13: SSH Transport Protocol
(00:12:30)
>
Kapitel 13: Authentication Protocol und Authentisierungsarten
(00:25:48)
>
Connection Protocol
(00:38:23)
>
Kapitel 14: Firewalls und Intrusion Detection Systeme (IDS)
(00:38:55)
>
Firewall-Klassen
(01:23:47)
>
Firewall-Architekturen Intrusion Detection Systeme
Date:
23.01.2012
Lecturer:
Dr. Helmut Reiser
Downloads:
it_sicherheit_23.01.12.pdf
(pdf) 3.7 MB
11. Netzsicherheit - Schicht 3: Network Layer - IPSec + 12. Netzsicherheit - Schicht 4: Transport Layer SSL
(00:03:04)
>
Kap 11: IKEv2: Schlüsselgenerierung
(00:12:03)
>
Einschub: DNS Changer
(00:30:40)
>
Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer SSL / TLS
(00:31:55)
>
Kapitel 12: Transport Layer: Funktionen
(00:34:44)
>
Kapitel 12: Secure Socket Layer (SSL) & Transport Layer Security (TLS) - Historie
(00:42:57)
>
Kapitel 12: SSL / TLS Protokoll-Architektur
(01:10:11)
>
Kapitel 12: SSL / TLS Anwendung
(01:13:55)
>
Kapitel 12: SSL / TLS Schwächen bzw. Vulnerabilities
(01:23:58)
>
Kapitel 12: Einschub: Renegotiation attack
(01:47:02)
>
Kapitel 13: Netzsicherheit - Schicht 7: Application Layer Secure Shell (SSH)
(01:47:46)
>
Kapitel 13: SSH: Historie
(01:52:16)
>
Kapitel 13: SSH v1 vs. SSH v2
(01:59:56)
>
Kapitel 13: SSH-Protokollarchitektur
Date:
16.01.2012
Lecturer:
Dr. Helmut Reiser
Downloads:
it_sicherheit_16.01.12.pdf
(pdf) 2.9 MB
10. Netzsicherheit - Schicht 2: WLAN-Sicherheit (Teils 2) + 11. Netzsicherheit - Schicht 3: Network Layer - IPSec
(00:00:00)
>
Fortsetzung Kapitel 10
(00:18:16)
>
verschiedene Einschübe
(00:48:15)
>
Kapitel 11: Netzsicherheit -Schicht 3: Network Layer - IPSec
(00:50:15)
>
Kapitel 11: Schwächen des Internet-Protokolls (IP)
(00:53:42)
>
Kapitel 11: IPSec: Sicherheitserweiterung des IP-Protokolls
(01:35:00)
>
Kapitel 11: Schlüsselverteilung mit IKEv2 (Internet Key Exchange)
Date:
09.01.2012
Lecturer:
Dr. Helmut Reiser
Downloads:
it_sicherheit_09.01.12.pdf
(pdf) 5.8 MB
9. Netzsicherheit - Schicht 2: Data Link Layer
(00:00:00)
>
Kapitel 9: Netzsicherheit - Schicht 2: Data Link Layer
(00:02:23)
>
Kapitel 9: Virtualisierung von Netzen
(00:26:55)
>
Kapitel 9: Point-to-Point Protocol (PPP)
(00:40:00)
>
Kapitel 9: Point to Point Tunneling Protocol (PPTP)
(00:55:08)
>
Kapitel 9: Layer 2 Tunneling Protocol (L2TP)
(00:57:40)
>
Kapitel 9: IEEE 802.1x
(01:12:30)
>
Kapitel 10: Netzsicherheit - WLAN-Sicherheit (Schicht 2)
(01:14:03)
>
Kapitel 10: WLAN: Eine kurze Einführung
(01:27:40)
>
Kapitel 10: WLAN-Sicherheitsanforderungen und Mechanismen
(01:30:50)
>
Kapitel 10: Wired Equivalent Privacy (WEP)
Date:
19.12.2011
Lecturer:
Dr. Helmut Reiser
Downloads:
it_sicherheit_19.12.11.pdf
(pdf) 2.9 MB
8. Sicherheitsmechanismen (Fortsetzung)
(00:09:52)
>
Datenursprung
(00:38:20)
>
Authentisierungsprotokolle
(01:08:04)
>
Autorisierung und Zugriffskontrolle
(01:23:48)
>
Identifizierung
(02:02:18)
>
Einschub: DigiNotar Hack
Date:
12.12.2011
Lecturer:
Dr. Helmut Reiser
Downloads:
it_sicherheit_12.12.11.pdf
(pdf) 3.5 MB
7. Kryptographische Hash-Funktionen + 8: Sicherheitsmechanismen
(00:01:43)
>
Kapitel 7: Def.: Kryptographische Hash-Verfahren
(00:10:48)
>
Kapitel 7: Angriffe gegen One-Way-Hash-Funktionen
(00:15:35)
>
Kapitel 7: Konstruktion von Hash-Funktionen
(00:19:57)
>
Kapitel 7: Algorithmen: MD4
(00:21:22)
>
Kapitel 7: Algorithmen: MD5
(00:39:36)
>
Kapitel 7: Algorithmen: Whirlpool
(00:52:57)
>
Kapitel 8: Sicherheitsmechanismen
(00:55:13)
>
Kapitel 8: Vertraulichkeit (Confidentiality)
(00:56:18)
>
Kapitel 8: Integritätssicherung
(01:02:49)
>
Kapitel 8: Authentisierung
Date:
05.12.2011
Lecturer:
Dr. Helmut Reiser
Downloads:
it_sicherheit_05.12.11.pdf
(pdf) 4 MB
5. Symmetrische Kryptosysteme: Advanced Encryption Standard (AES) + Einschub + 6. Asymmetrische und Hybride Kryptosysteme
(00:00:00)
>
Einschub: Kryptoregulierung, One-Time Pads,
(00:20:02)
>
Kapitel 5: Symmetrische Kryptosysteme: Advanced Encryption Standard (AES)
(00:58:16)
>
Kapitel 6: Asymmetrische Kryptosysteme
(01:05:03)
>
Kapitel 6: RSA
(01:15:58)
>
Kapitel 6: RSA-Sicherheit
(01:26:18)
>
Kapitel 6: Schlüssellängen und Schlüsselsicherheit
(01:45:12)
>
Kapitel 6: Hybride Kryptosysteme
Date:
28.11.2011
Lecturer:
Dr. Wolfgang Hommel
Downloads:
it_sicherheit_28.11.11.pdf
(pdf) 4 MB
Einschub: Aktuelle Angriffe und CVSS2; Grundlagen der Kryptologie; Symmetrische Kryptosysteme
(00:00:00)
>
Einschub
(00:16:36)
>
Kapitel 4: Grundlagen der Kryptologie
(01:03:51)
>
Symmetrische Kryptosysteme
Date:
21.11.2011
Lecturer:
Dr. Wolfgang Hommel
Downloads:
it-sicherheit111121.pdf
(pdf) 4.5 MB
Ergänzung und Einschub
(00:00:00)
>
Einschub
(00:16:06)
>
Nachtrag: UNIX Passwort-Hashing mit crypt()
(00:24:05)
>
Rootkits
(00:39:38)
>
Cross Site Scripting (XSS)
(01:03:21)
>
Sniffer, Port Scanner, Social Engineering
(01:23:43)
>
Rechtliche Regelungen: Strafgesetzbuch
(01:44:07)
>
"Top Cyber Security Risks", Zusammenfassung
Date:
14.11.2011
Lecturer:
Dr. Wolfgang Hommel
Downloads:
it-sicherheit111114.pdf
(pdf) 2.8 MB
Security Engineering
(00:00:00)
>
Malicious Code
(00:46:38)
>
Hoax und Spam
(01:10:40)
>
Mobile Code
(01:29:42)
>
Buffer Overflow
(02:00:28)
>
Account-/Password-Cracking
Date:
07.11.2011
Lecturer:
Dr. Wolfgang Hommel
Downloads:
it-sicherheit111107.pdf
(pdf) 2.6 MB
Security Engineering
(00:00:00)
>
Kapitel 3: Security Engineering
(00:24:49)
>
Notation von Sicherheitsproblemen: Handelnde Personen
(00:51:03)
>
Bedrohungen, Angriffe und Gefährungen
Date:
31.10.2011
Lecturer:
Dr. Wolfgang Hommel
Grundlagen, Security Engineering
(00:00:00)
>
Grundlegende Begriffe und Vorgehensweisen
(00:56:41)
>
Relevante Standards
(01:51:06)
>
Unterscheidung Security vs. Safety
(01:56:59)
>
Kapitel 3: Security Engineering
Date:
24.10.2011
Lecturer:
Dr. Wolfgang Hommel
Downloads:
it-sicherheit111024.pdf
(pdf) 1.8 MB
Vorbemerkungen, Einleitung, Grundlagen
(00:00:00)
>
Vorbemerkungen
(00:24:30)
>
Einleitung
(01:46:58)
>
Grundlagen
Date:
17.10.2011
Lecturer:
Dr. Helmut Reiser
Website:
http://www.nm.ifi.lmu.de/teaching/Vorlesungen/2011ws/itsec/
RSS-Feed abonnieren: