Humboldt-Universität zu Berlin - Mathematisch-Naturwissenschaftliche Fakultät - Technische Informatik

Netzwerksicherheit

Aktuelles

26.02.15 Die erste Veranstaltung findet am 16. April 2015 um 9 Uhr in Raum 1.303 (RUD 26) statt.
26.02.15 Bitte melden Sie sich für den Kurs durch die Goya-Anmeldung für die Übung an. 
16.04.15 Die angekündigte VM steht jetzt zum Download bereit. Bitte laden Sie sich möglichst aus dem internen Netz der HU herunter (großer Download!).
29.05.15 Die Aufgabenstellung für das Projekt ist nun verfügbar.

 


 

 

Wann und Wo

Die Veranstaltung findet Donnerstags 09-13 Uhr in RUD26 1'303  statt. Vorlesung und Übung werden als integrierte Veranstaltung gehalten, es gibt deshalb keine scharfe Trennung zwischen Vorlesungs- und Übungterminen.
 
Zusätzlich umfasst das Modul einen praktischen Teil. Details und organisatorischer Ablauf werden in der Vorlesung besprochen. Das erfolgreiche Absolvieren der praktischen Modulkomponente ist Bedingung für die Prüfungszulassung.
 

 

Wer

Dozent: Prof. B. Scheuermann

 

Was

  • Sicherheitslücken und Exploits (Buffer Overflows und Stack Smashing, Shellcode,...)
  • Malware (Viren, Würmer, Botnetze,...)
  • Angriffe und Verteidigungsstrategien (Denial of Service, Firewalls, IDS,...)
  • Sicherheitsprotokolle (SSL/TLS, VPNs,...)
  • WWW- und E-Mail-Sicherheit (Browserverwundbarkeiten, PGP, Spam,...)
  • Anonymität im Netz
  • ...

 

Material

Diese Liste wird im Laufe der Vorlesung ständig aktualisiert und ergänzt. Das folgende Material ist ausschließlich für Lehrzwecke bereitgestellt und darf nicht anderweitig verwendet werden.

Vorlesung

 

Teil I: Organisatorisches und Einführung

Teil II: Buffer Overflows und andere Gemeinheiten

Teil III: Malware

Teil IV: Netzwerkarchitekturen

Teil V: Sicherheitsprotokolle

Teil VI: Anwendungssicherheit

 

Übung
Übungsaufgabe I-1 pass.tar.gz bis 23.4.15
Übungsaufgabe II-1

Link zur virtuellen Maschine

hello.tar.gz

 
Übungsaufgabe II-2   bis 23.4.15
Übungsaufgabe II-3   bis 23.4.15
Übungsaufgabe II-4   bis 30.4.15
Übungsaufgabe II-5 serial.tar.gz bis 30.4.15
Übungsaufgabe II-6 hackme.tar.gz bis 30.4.15
Übungsaufgabe II-7   bis 30.4.15
Übungsaufgabe II-8   bis 7.5.15
Übungsaufgabe II-9 hackme2.tar.gz bis 7.5.15
Übungsaufgabe III-1    
Übungsaufgabe III-2 = Blatt 1 / Musterlösung HelloU.com.tar.gz bis 21.5.15
Übungsaufgabe III-3   bis 28.5.15
Übungsaufgabe IV-1   bis 28.5.15
Übungsaufgabe IV-2   bis 4.6.15
Übungsaufgabe IV-3 ids.py bis 11.6.15
Übungsaufgabe IV-4   bis 11.6.15
Übungsaufgabe IV-5   bis 11.6.15
Übungsaufgabe V-1   bis 25.6.15
Übungsaufgabe V-2   ab 25.6.15
Übungsaufgabe V-3   bis 25.6.15
Übungsaufgabe V-4   bis 9.7.15
Übungsaufgabe V-5   bis 9.7.15
Übungsaufgabe VI-1 vulnsrv.tar.gz bis 16.7.15
Übungsaufgabe VI-2   bis 16.7.15
Übungsaufgabe VI-3   bis 16.7.15
Übungsaufgabe VI-4 (Folie 32)   bis zur Prüfung
Übungsaufgabe VI-5 (Folie 37)   bis zur Prüfung
Übungsaufgabe VI-6 (Folie 65)   bis zur Prüfung
Übungsaufgabe VI-7 (Folie 65)   bis zur Prüfung
 
Projekt

 

Die Aufgabenstellung für die Projektarbeit sowie Hinweise zur Durchführung finden Sie hier.

 

Prüfungen

Zur Prüfungszulassung sind die aktive Mitarbeit in der Übung und ein bestandenes Praktikum notwendig. Das Modul wird mündlich geprüft. Prüfungstermine werden zu Beginn und am Ende der vorlesungsfreien Zeit angeboten.

 

Literaturhinweise

Wissenschaftliche Veröffentlichungen zu den behandelten Themen
(werden in der Vorlesung genannt)
 
Zum Nachschlagen allgemeiner Grundlagen auch:
 
Computer Networking - A Top-Down Approach
James F. Kurose und Keith W. Ross; 6th Edition, 862 Seiten, Pearson, ISBN 978-0132856201, 2012.
 
bzw. die deutsche Ausgabe:
Computernetzwerke - Der Top-Down-Ansatz
James F. Kurose und Keith W. Ross; 6. Auflage, 896 Seiten, Pearson Studium, ISBN 978-3868942378, 2014.