Humboldt-Universität zu Berlin - Mathematisch-Naturwissenschaftliche Fakultät - Technische Informatik

Netzwerksicherheit

Aktuelles

21.06.16 Mündliche Prüfungen werden an den folgenden Terminen angeboten: 28./29. Juli, 1./2./3. August, 22./23. September, 4./10. Oktober
07.06.16 Die Projektaufgabenstellung steht jetzt bereit. Bitte die darin angegebene Frist für die Anmeldung der Gruppe beachten!
18.04.16

Wie am ersten Vorlesungstermin gemeinsam beschlossen beginnen alle folgenden Termine um 11 Uhr s.t. und werden in (ungefähr) der folgenden Weise zeitlich in drei Blöcke aufgeteilt: 11:00 bis 12:00 Uhr, 12:45 bis 13:45 Uhr, 14:00 bis 15:00 Uhr

04.03.16 Bitte melden Sie sich durch die Goya-Anmeldung für die Übung an. 

 


 

 

Wann und Wo

Die Veranstaltung findet Montags 11-15 Uhr in RUD26 1'306  statt. Vorlesung und Übung werden als integrierte Veranstaltung durchgeführt, es gibt deshalb keine scharfe Trennung zwischen Vorlesungs- und Übungterminen.
 
Zusätzlich umfasst das Modul einen praktischen Teil in Form eines Projektes in der zweiten Semesterhälfte. Details und organisatorischer Ablauf werden in der Vorlesung besprochen. Das erfolgreiche Absolvieren der praktischen Modulkomponente ist Bedingung für die Prüfungszulassung.

 

Wer

Dozent: Prof. B. Scheuermann

 

Was

  • Sicherheitslücken und Exploits (Buffer Overflows und Stack Smashing, Shellcode,...)
  • Malware (Viren, Würmer, Botnetze,...)
  • Angriffe und Verteidigungsstrategien (Denial of Service, Firewalls, IDS,...)
  • Sicherheitsprotokolle (SSL/TLS, VPNs, Bitcoin,...)
  • WWW- und E-Mail-Sicherheit (Browserverwundbarkeiten, PGP, Spam,...)
  • Anonymität im Netz
  • ...

 

Material

Diese Liste wird im Laufe der Vorlesung ständig aktualisiert und ergänzt. Das folgende Material ist ausschließlich für Lehrzwecke bereitgestellt und darf nicht anderweitig verwendet werden.

 

Teil I: Organisatorisches und Einführung

Teil II: Buffer Overflows und andere Gemeinheiten

Teil III: Malware

Teil IV: Netzwerkarchitekturen

Teil V: Sicherheitsprotokolle

Teil VI: Sicherheit in Anwendungsschichtprotokollen

 

Übersicht der Übungsaufgaben:

Aufgabe Folie Deadline Materialien
I-1 Teil I, S. 12 25. April pass.tar.gz
II-1 Teil II, S. 7   VM-Image (und ein Hash dazu), hello.tar.gz
II-2 Teil II, S. 29 25. April  
II-3 Teil II, S. 40 25. April  
II-4 Teil II, S. 59 2. Mai  
II-5 Teil II, S. 60 2. Mai serial.tar.gz
II-6 Teil II, S. 64 2. Mai hackme.tar.gz
II-7 Teil II, S. 76 2. Mai  
II-8 Teil II, S. 81 9. Mai  
II-9 Teil II, S. 82 9. Mai hackme2.tar.gz
III-1 Teil III, S. 7    
III-2 Teil III, S. 15 23. Mai 2016 blatt1.pdf, HelloU.com.tar.gz, loesung1.pdf
III-3 Teil III, S. 75 30. Mai 2016  
IV-1 Teil IV, S. 11 30. Mai 2016  
IV-2 Teil IV, S. 30 6. Juni 2016  
IV-3 Teil IV, S. 51 20. Juni 2016 ids.py
IV-4 Teil IV, S. 66 20. Juni 2016  
IV-5 Teil IV, S. 73 20. Juni 2016  
V-1 Teil V, S. 38 27. Juni 2016  
V-2 Teil V, S. 39    
V-3 Teil V, S. 58 4. Juli 2016  
V-4 Teil V, S. 76 4. Juli 2016  
V-5 Teil V, S. 93 11. Juli 2016  
VI-1 Teil VI, S. 3 18. Juli 2016 vulnsrv.tar.gz
VI-2 Teil VI, S. 10 18. Juli 2016  

 

Prüfungen

Zur Prüfungszulassung sind die aktive Mitarbeit in der Übung und ein bestandenes Praktikum notwendig. Das Modul wird mündlich geprüft. Prüfungstermine werden zu Beginn und am Ende der vorlesungsfreien Zeit angeboten.

 

Literaturhinweise

Wissenschaftliche Veröffentlichungen zu den behandelten Themen
werden in der Vorlesung genannt und stellen die wichtigste Quelle für tiefergehende Beschreibungen der besprochenen Konzepte dar.
 
Zum Nachschlagen allgemeiner Grundlagen eignen sich auch:
 
Computer Networking - A Top-Down Approach
James F. Kurose und Keith W. Ross; 6th Edition, 862 Seiten, Pearson, ISBN 978-0132856201, 2012.
 
bzw. die deutsche Ausgabe:
Computernetzwerke - Der Top-Down-Ansatz
James F. Kurose und Keith W. Ross; 6. Auflage, 896 Seiten, Pearson Studium, ISBN 978-3868942378, 2014.