IT-Sichereitsaspekte in heterogenen Netzwerken
Zur Navigation springen
Zur Suche springen
Kursaufbau IT-Sicherheit
Grundlagen und Bedrohungsmodelle
- Einführung in aktuelle Angriffe und Bedrohungslage (BSI, CERT-Bund)
- Angriffsmöglichkeiten gegen Netze und Protokolle (z. B. DNS-Spoofing, Pharming)
- Überblick: HTTP, HTTPS, Sessions, Cookies, Referrer, aktive Inhalte
Angriffe auf Webanwendungen
- Cross-Site-Scripting (XSS)
- Injections (SQL, Command, LDAP)
- Fehler in Parsern für aktive Inhalte
- Datenspeicherung im Browser (Cache, Verlauf, Cookies)
- Session-Hijacking, Umgehung von Zugriffsbeschränkungen
Netzwerk- und Systemangriffe
- Distributed Denial of Service (DDoS)
- Portscans, Fingerprinting, Reconnaissance
- Ausnutzung von Programmierfehlern (Overflows, Pointerarithmetik)
- Privilege Escalation
- Malicious Software (Viren, Würmer, Trojaner)
Analyse- und Sicherheitstools
- Einsatz von Analyse-Tools (OpenVAS, Portscanner, Fingerprinting)
- Betriebssystemübergreifende Analysemethoden
- Präventives Erkennen von Sicherheitslücken
- Penetrationstests und BSI-Empfehlungen
Abwehrmaßnahmen und Härtung
- Technische Maßnahmen (IT-Grundschutz-Kataloge, ISO 27001 Überblick)
- IDS/IPS, Firewalls, Proxy-Technologien
- Anonymisierung (TOR, JAP)
- Systemhärtung und Malware-Abwehr
Kryptographie und sichere Kommunikation
- Einführung in Verschlüsselung und Signaturen (S/MIME, PGP)
- TLS 1.1/1.2 – Aufbau und Sicherheitsaspekte
- SINA-Boxen und BSI-Ansätze
Praxis & Abschluss
- Szenario: Angriff → Analyse → Verteidigung
- Zusammenführung der Methoden (Kill Chain)
- Diskussion und Best Practices