Skip to main content
HOME
www.lmu.de
Fakultät 11
UnterrichtsMitschau
Lehrfilme
UnterrichtOnline.org
Aktuelle Vorlesungen
Alle Vorlesungen
FAQs
Tutorials
IT-Security
15. Netzsicherheit: Network Layer - IPSec und Transport Layer - SSL/TLS
(00:00:00)
>
IPSec
(00:44:23)
>
Transport Layer - SSL/TLS
Recording from:
03.02.2014
Lecturer:
Dr. Helmut Reiser
14. Netzsicherheit: WLAN-Sicherheit (Schicht 2) und Network Layer - IPSec (Schicht 3)
Recording from:
27.01.2014
Lecturer:
Dr. Helmut Reiser
13. Sicherheitsmechanismen und Netzsicherheit: Data Link Layer (Schicht 2)
Recording from:
20.01.2014
Lecturers:
Dr. Wolfgang Hommel
|
Dr. Helmut Reiser
12. iC Consult Gastvortrag
Recording from:
13.01.2014
Lecturer:
Dr. Helmut Reiser
11. Sicherheitsmechanismen
(00:00:00)
>
Wiederholung
(00:03:28)
>
One Time Password System
(00:07:53)
>
Authentisierung: Smartcards
(00:20:01)
>
Einschub: RSA Attack
(00:23:54)
>
Biometrie
(00:41:46)
>
Biometrischen Authentisierung
(00:50:13)
>
Benutzerauthentisierung: multimodale Systeme
(00:54:24)
>
Datensprung
(01:20:50)
>
Authentisierungsprotokolle
Recording from:
23.12.2013
Lecturers:
Dr. Wolfgang Hommel
|
Dr. Helmut Reiser
10. Asymmetrische und hybride Kryptosysteme. Kryptographische Hash-Funktionen. Sicherheitsmechanismen.
(00:00:00)
>
Schlüssellängen und Schlüsselsicherheit
(00:14:39)
>
Elektronische Signatur
(00:45:35)
>
Kryptographische Hash-Funktionen
(01:35:00)
>
Sicherheitsmechanismen
Recording from:
16.12.2013
Lecturers:
Dr. Wolfgang Hommel
|
Dr. Helmut Reiser
9. Symmetrische, asymmetrische und hybride Kryptosysteme
(00:00:00)
>
Symmetrische Kryptosysteme: Data Encryption Standard (DES)
(00:08:07)
>
Symmetrische Kryptosysteme: Advanced Encryption Standard (AES)
(00:54:22)
>
Kryptoregulierung
(01:19:35)
>
Asymmetrische Kryptosysteme: RSA
(01:45:11)
>
Asymmetrische Kryptosysteme: RSA-Sicherheit
(01:58:28)
>
Schlüssellängen und Schlüsselsicherheit
Recording from:
09.12.2013
Lecturer:
Dr. Helmut Reiser
8. Grundlagen der Kryptologie und Symmetrische Kryptosysteme
(00:00:00)
>
Kryptographie, Begriffe und Definitionen
(00:53:58)
>
Symmetrische Verschlüsselungsverfahren: DES
Recording from:
02.12.2013
Lecturers:
Dr. Wolfgang Hommel
|
Dr. Helmut Reiser
7. Kapitel 3
(00:00:00)
>
Rchtliche Grundlagen
(00:42:23)
>
Top Cyber Security Risks
(01:02:32)
>
Kapitel 4: Grundlagen der Kryptologie
(01:04:09)
>
Begriffe, Klassifikation
(01:07:04)
>
Linguistische Steganographie
(01:16:35)
>
Technische Steganographie
(01:19:34)
>
Steganographie in Bildern
(01:27:11)
>
Plausible Deniability
(01:37:32)
>
Spreu-und-Weizen-Algorithmus
(01:42:13)
>
Kryptographie, Begriffe
(01:48:17)
>
Kryptographisches System
Recording from:
25.11.2013
Lecturers:
Dr. Wolfgang Hommel
|
Dr. Helmut Reiser
6.Security Engineering
(00:00:00)
>
Web-basierte Angriffe (XSS, ...)
(00:25:37)
>
Netzbasierte Angriffe (Sniffing, Portscans, ...)
(01:15:08)
>
Social Engineering
Recording from:
18.11.2013
Lecturers:
Dr. Wolfgang Hommel
|
Dr. Helmut Reiser
5.Security Engineering
(00:00:00)
>
Systemnahe Angriffe (Buffer Overflows, Backdoors, Rootkits, ...)
(00:44:45)
>
Account/Password Cracking
(01:14:09)
>
Rootkits
(01:51:51)
>
Cross Site Scripting
Recording from:
11.11.2013
Lecturer:
Dr. Wolfgang Hommel
4. Security Engineering
(00:00:00)
>
Malicious Code (Viren, Würmer, Trojanische Pferde)
(00:54:54)
>
E-Mail-Security (Hoaxes und Spam)
(01:40:22)
>
Mobile Code (ActiveX, JavaScript, ...)
Recording from:
04.11.2013
Lecturers:
Dr. Wolfgang Hommel
|
Dr. Helmut Reiser
3. Security Engineering
(00:00:00)
>
Notation: Handelnde Personen und Angreifermodelle
(00:41:48)
>
Denial of Service (DoS and DDoS)
(01:59:46)
>
Malicious Code
Recording from:
28.10.2013
Lecturers:
Dr. Wolfgang Hommel
|
Dr. Helmut Reiser
2. Grundlagen und Security Engineering.
(00:00:00)
>
Ziele der IT-Sicherheit
(00:10:46)
>
Vertraulichkeit
(00:18:24)
>
Integrität
(00:23:46)
>
§2.Verfügbarkeit
(00:32:02)
>
Sicherheitsmaßnahmen
(00:49:13)
>
ISO/IEC 27000
(01:03:18)
>
Informationssicherheits-Managementsystem
(01:28:46)
>
Grundlagen des Risikomanagements
(01:35:28)
>
Security vs. Safety
(01:42:34)
>
Security Engineering
(01:49:41)
>
Vorgehensmodell
Recording from:
21.10.2013
Lecturers:
Dr. Wolfgang Hommel
|
Dr. Helmut Reiser
Einführung
(00:00:00)
>
Einführung
(00:30:33)
>
Internet Wurm
(01:02:03)
>
Slammer Wurm
(01:15:41)
>
Stuxnet
(01:38:22)
>
Edward Snowden
Recording from:
14.10.2013
Lecturers:
Dr. Wolfgang Hommel
|
Dr. Helmut Reiser
RSS-Feed abonnieren: