Netzwerksicherheit
Aktuelles
26.02.15 | Die erste Veranstaltung findet am 16. April 2015 um 9 Uhr in Raum 1.303 (RUD 26) statt. |
26.02.15 | Bitte melden Sie sich für den Kurs durch die Goya-Anmeldung für die Übung an. |
16.04.15 | Die angekündigte VM steht jetzt zum Download bereit. Bitte laden Sie sich möglichst aus dem internen Netz der HU herunter (großer Download!). |
29.05.15 | Die Aufgabenstellung für das Projekt ist nun verfügbar. |
Wann und Wo
Die Veranstaltung findet Donnerstags 09-13 Uhr in RUD26 1'303 statt. Vorlesung und Übung werden als integrierte Veranstaltung gehalten, es gibt deshalb keine scharfe Trennung zwischen Vorlesungs- und Übungterminen.
Zusätzlich umfasst das Modul einen praktischen Teil. Details und organisatorischer Ablauf werden in der Vorlesung besprochen. Das erfolgreiche Absolvieren der praktischen Modulkomponente ist Bedingung für die Prüfungszulassung.
Wer
Dozent: Prof. B. Scheuermann
Was
- Sicherheitslücken und Exploits (Buffer Overflows und Stack Smashing, Shellcode,...)
- Malware (Viren, Würmer, Botnetze,...)
- Angriffe und Verteidigungsstrategien (Denial of Service, Firewalls, IDS,...)
- Sicherheitsprotokolle (SSL/TLS, VPNs,...)
- WWW- und E-Mail-Sicherheit (Browserverwundbarkeiten, PGP, Spam,...)
- Anonymität im Netz
- ...
Material
Diese Liste wird im Laufe der Vorlesung ständig aktualisiert und ergänzt. Das folgende Material ist ausschließlich für Lehrzwecke bereitgestellt und darf nicht anderweitig verwendet werden.
Vorlesung
Teil I: Organisatorisches und Einführung
Teil II: Buffer Overflows und andere Gemeinheiten
Teil IV: Netzwerkarchitekturen
Übung
Übungsaufgabe I-1 | pass.tar.gz | bis 23.4.15 |
Übungsaufgabe II-1 | ||
Übungsaufgabe II-2 | bis 23.4.15 | |
Übungsaufgabe II-3 | bis 23.4.15 | |
Übungsaufgabe II-4 | bis 30.4.15 | |
Übungsaufgabe II-5 | serial.tar.gz | bis 30.4.15 |
Übungsaufgabe II-6 | hackme.tar.gz | bis 30.4.15 |
Übungsaufgabe II-7 | bis 30.4.15 | |
Übungsaufgabe II-8 | bis 7.5.15 | |
Übungsaufgabe II-9 | hackme2.tar.gz | bis 7.5.15 |
Übungsaufgabe III-1 | ||
Übungsaufgabe III-2 = Blatt 1 / Musterlösung | HelloU.com.tar.gz | bis 21.5.15 |
Übungsaufgabe III-3 | bis 28.5.15 | |
Übungsaufgabe IV-1 | bis 28.5.15 | |
Übungsaufgabe IV-2 | bis 4.6.15 | |
Übungsaufgabe IV-3 | ids.py | bis 11.6.15 |
Übungsaufgabe IV-4 | bis 11.6.15 | |
Übungsaufgabe IV-5 | bis 11.6.15 | |
Übungsaufgabe V-1 | bis 25.6.15 | |
Übungsaufgabe V-2 | ab 25.6.15 | |
Übungsaufgabe V-3 | bis 25.6.15 | |
Übungsaufgabe V-4 | bis 9.7.15 | |
Übungsaufgabe V-5 | bis 9.7.15 | |
Übungsaufgabe VI-1 | vulnsrv.tar.gz | bis 16.7.15 |
Übungsaufgabe VI-2 | bis 16.7.15 | |
Übungsaufgabe VI-3 | bis 16.7.15 | |
Übungsaufgabe VI-4 (Folie 32) | bis zur Prüfung | |
Übungsaufgabe VI-5 (Folie 37) | bis zur Prüfung | |
Übungsaufgabe VI-6 (Folie 65) | bis zur Prüfung | |
Übungsaufgabe VI-7 (Folie 65) | bis zur Prüfung |
Projekt
Die Aufgabenstellung für die Projektarbeit sowie Hinweise zur Durchführung finden Sie hier.
Prüfungen
Zur Prüfungszulassung sind die aktive Mitarbeit in der Übung und ein bestandenes Praktikum notwendig. Das Modul wird mündlich geprüft. Prüfungstermine werden zu Beginn und am Ende der vorlesungsfreien Zeit angeboten.
Literaturhinweise
Wissenschaftliche Veröffentlichungen zu den behandelten Themen
(werden in der Vorlesung genannt)
Zum Nachschlagen allgemeiner Grundlagen auch:
Computer Networking - A Top-Down Approach
James F. Kurose und Keith W. Ross; 6th Edition, 862 Seiten, Pearson, ISBN 978-0132856201, 2012.
bzw. die deutsche Ausgabe:
Computernetzwerke - Der Top-Down-Ansatz
James F. Kurose und Keith W. Ross; 6. Auflage, 896 Seiten, Pearson Studium, ISBN 978-3868942378, 2014.