Ak­tu­el­le The­men im Be­reich der In­ter­net-Si­cher­heit

NUMMER: 141251
KÜRZEL: ATITS
DOZENT: Prof. Dr. Jörg Schwenk
FAKULTÄT: Fakultät für Informatik
SPRACHE: Deutsch
SWS: 4 SWS
CREDITS: 5 CP
WORKLOAD:
ANGEBOTEN IM: jedes Wintersemester

INFOS


PRÜFUNGUNGSFORM

Schriftliche Modulabschlussprüfung über 120 Minuten


LERNFORM

Vor­le­sung und Übun­gen


LERNZIELE

Stu­die­ren­de ver­fü­gen nach er­folg­rei­chem Ab­schluss des Mo­duls über ein um­fas­sen­des Ver­ständ­nis der ak­tu­el­len For­schungs­the­men im Be­reich der In­ter­net-Si­cher­heit. Sie haben die neu­es­ten An­grif­fe und Si­cher­heits­me­cha­nis­men ken­nen­ge­lernt. Zu­sätz­lich wis­sen Sie, wie man mit Si­cher­heits­schwach­stel­len kor­rekt um­geht und wie man diese an den Her­stel­ler mel­det. Durch die wis­sen­schafts­na­he The­men haben die Stu­die­ren­den Ein­bli­cke in die For­schung im Be­reich der In­ter­net­si­cher­heit ge­kriegt, wo­durch sie sich auch auf ihre po­ten­ti­el­le For­schungs­rol­le vor­be­rei­tet haben.


INHALT

In der Vor­le­sung wer­den aus­ge­wähl­te The­men der IT-Si­cher­heit be­han­delt, die vom Lehr­stuhl für Netz- und Da­ten­si­cher­heit in den letz­ten Jah­ren pu­bli­ziert wur­den. Es wer­den unter an­de­rem fol­gen­de The­men be­han­delt:

- Por­ta­ble Do­cu­ment Flaws
- Over­view over Cryp­to­gra­phic Mo­del­ling with the Ex­amp­le of Mes­sa­ging
- 0-RTT and Tor
- Pad­ding Ora­cles
- Ra­coon
- Brea­king Micro­soft RMS 2020
- IP­sec-Blei­chen­ba­cher
- DE­MONS: DNS-Poi­so­n­ing by Ex­haus­ti­ve Mis­ap­pro­pria­ti­on of Net­work So­ckets
- DOM
- XS Leaks
- UI Re­dres­sing

Neben den Sys­te­men selbst wer­den dabei auch pu­bli­zier­te An­grif­fe auf diese Sys­te­me be­spro­chen; die Stu­die­ren­den stel­len selbst wis­sen­schaft­li­che Über­le­gun­gen zur Ver­bes­se­rung der Si­cher­heit an.


VORAUSSETZUNGEN

Keine


VORAUSSETZUNGEN CREDITS

Bestandene Modulabschlussprüfung


EMPFOHLENE VORKENNTNISSE

Die Ver­an­stal­tung baut (unter an­de­rem) auf die­sen Kur­sen auf:
- "Netz­si­cher­heit 1 und 2"
- "Ein­füh­rung in die Kryp­to­gra­phie"


LITERATUR