IT-Sicherheit

IT_Sicherheit © Springer Campus

In diesem Kurs lernen Sie die grundlegenden Konzepte zum Schutz von Systemen und Daten sowie die Techniken der praktischen Umsetzung kennen. Viele der grundlegenden Schutzkonzepte basieren auf vereinbarten Geheimnissen wie Passwörter oder geheime Schlüssel zur Veränderung von Daten, die dadurch für Außenstehende unlesbar werden. Die Kryptologie als Wissenschaft von den Geheimnissen zieht sich daher wie der sprichwörtliche rote Faden durch das gesamte Gebiet der IT-Sicherheit, folglich ist dieser Wissenschaft eine eigene Gruppierung dieses Kurses gewidmet. Weitere größere Inhaltsblöcke bilden die Themen Computersicherheit und Sicherheit in Netzen - hierbei steht das Internet als allgegenwärtiges Kommunikationsnetz im Mittelpunkt.

e-Learning-Kurs

(102 Wissensbausteine, 89 Tests)

Unser Preis: € 190,-

Autor: Werner Poguntke

Bearbeitungszeit: 90 Tage

Buch im Preis enthalten

Weitere Informationen zum Inhalt

Lernziele:

Kenntnis der kryptologischen Grundlagen und der wichtigsten Techniken für den Schutz von Systemen und Daten; Kenntnis der bedeutendsten Standards im Umfeld der IT-Sicherheit; Erwerb der Fähigkeit, die Sicherheit eines Systems zu beurteilen

Begleitbuch:

Zu diesem Kurs ist auch ein begleitendes Buch im Preis enthalten: Werner Poguntke, „Basiswissen IT-Sicherheit“

Aufbau des e-Learning-Kurses:

Gruppierung: Gefahren, Angriffe, Risiken

Begriff IT-Sicherheit (ein Test, eine Aufgabe)

Gefahren und Ursachen (ein Test)

Mechanismen IT-Sicherheit (ein Test, eine Aufgabe)

Unsicherheit TCP/IP (ein Test)

Unsicherheit Dienste (ein Test, eine Aufgabe)

Gefahren Viren (ein Test)

Security Awareness

Konstruktion sicherer Systeme (ein Test, eine Aufgabe)

  • Box: Sicherheitsgrundfunktionen (ein Test)
  • Box: Sicherheitskriterien (ein Test)
  • Box: Sicherheitsmodelle (ein Test)

Gruppierung: Kryptologische Verfahren

Verschlüsselung (ein Test, eine Aufgabe)

Gruppierung: Symmetrische Verschlüsselungsverfahren

  • Block- und Stromverschlüsselung (ein Test, eine Aufgabe)
  • DES (ein Test, eine Aufgabe)
  • 3DES (ein Test)
  • AES (ein Test)
    Box: Betriebsmodi Blockchiffren (ein Test)
  • Stromchiffren mit LFSR (ein Test, eine Aufgabe)
    Box: A5 (ein Test)
  • Box: RC4 (ein Test)

Gruppierung: Asymmetrische Kryptosysteme (ein Test)

  • Einwegfunktionen (ein Test)
  • RSA-Verfahren (ein Test, eine Aufgabe)
  • Elliptische Kurven (ein Test)
  • Digitale Unterschrift (ein Test, eine Aufgabe)
    Box: Archivierung (ein Test)
    Box: Blinde Signaturen (ein Test)
  • Hashfunktionen (ein Test, eine Aufgabe)Box: SHA (ein Test)
  • DSA (ein Test)

Box: Kryptographische Terminologie (ein Test)

Zero-Knowledge-Protokolle (ein Test)

  • Box: Fiat-Shamir-Algorithmus (ein Test)

Gruppierung: Schlüsselmanagement

  • Schlüsselerzeugung (ein Test)
  • Schlüsselaustausch (ein Test)
    Box: Needham-Schroeder-Protokolle (ein Test)
    Box: Diffie-Hellman-Schlüsselaustausch (ein Test)
  • Schlüsselzertifizierung (ein Test)

Zertifikate (ein Test)

Kryptoanalyse (ein Test)

  • Box: Kryptoangriffe (ein Test, eine Aufgabe)

Steganographie (ein Test)

Digitale Wasserzeichen (ein Test)

Gruppierung: Computersicherheit

Gruppierung: Zugangskontrolle (ein Test)

  • Zugang durch Wissen (ein Test, eine Aufgabe)
    Box: Wie sicher ist mein Passwort? (ein Test, eine Aufgabe)
    Box: Authentifikation in UNIX (ein Test)
  • Zugang durch Besitz (ein Test)
    Box: Technik von Smart-Cards (ein Test)
    Box: Authentifikation bei GSM (ein Test)
  • Biometrie (ein Test)
  • Authentifikation in verteilten Systemen (ein Test, eine Aufgabe)
    Kerberos (ein Test)

Zugriffskontrolle (ein Test)

  • Box: Zugriffskontrolle UNIX (ein Test)

Sicherheit von Betriebssystemen (ein Test)

  • Trusted Computing (ein Test)

Softwaregesteuerte Angriffe (ein Test)

  • Viren (ein Test)
  • Virenschutz (ein Test)

Sichere Software (ein Test, eine Aufgabe)

Sicherheit eingebetteter Systeme

Gruppierung: Sicherheit in Netzen

Gruppierung: Firewalls

  • Firewall-Aufgaben (ein Test)
  • Firewall-Systeme (ein Test)
    Box: Paketfilter-Einsatz (ein Test)
    Box: Angreifer identifizieren (ein Test)
  • Box: Intrusion-Detection-Systeme (ein Test)

Gruppierung: Sicherheit Schichten (ein Test)

  • Sicherheit Netzzugangsschicht (ein Test)
  • Sicherheit IP-Schicht (ein Test)
    IPSec Übersicht (ein Test)
    IPSec Architektur (ein Test
    IPSec ESP (ein Test)
    IPSec AH (ein Test)
    Einsatzbeispiele IPSec (ein Test)
  • Sicherheit TCP-Schicht (ein Test)
    SSH (ein Test)
    SSL (ein Test, eine Aufgabe)
  • Sicherheit Anwendungen (ein Test, eine Aufgabe)
    Sicherheit NFS (ein Test)
    E-Mail-Sicherheit (ein Test)

Web-Sicherheit (ein Test, eine Aufgabe)

  • Web-Sicherheit: Clients (ein Test)
    Aktive Inhalte (ein Test)
  • Web-Sicherheit: Server (ein Test)
  • Sichere Webanwendungen

Sicherheit in GSM-Netzen (ein Test)

Smartphones und Appstores (eine Aufgabe)

Box: Appstore-Sicherheit

Box: Sichere App-Entwicklung

Anonymität in Netzen (ein Test)

  • Box: Das Mix-Konzept (ein Test)

Sicherheit im Intranet (ein Test)

  • Box: ARP Poisoning (ein Test)
  • WLAN, Bluetooth und VoIP (ein Test)

Zielgruppe | Voraussetzungen

Zielgruppe:

Alle, die die grundlegenden Schutzkonzepte und insbesondere die Funktionalitäten von Firewall- und Verschlüsselungssystemen kennen lernen und sich in die Lage versetzen wollen, die Sicherheit eines Systems zu beurteilen.

Voraussetzungen:

Vorausgesetzt werden Grundkenntnisse über Computersysteme und -netze, insbesondere die TCP/IP-Protokollfamilie.

Hilfreich ist auch ein Basiswissen in Angewandter Algebra, zum Beispiel Kenntnis der modulo-Operation und des Begriffs endlicher Körper.

Kontakt | Beratung

Bei Rückfragen können Sie uns gerne telefonisch oder per Mail kontaktieren. Sie erhalten schnellstmöglich eine Antwort!

 Claudia Katharina Weirich

IT-Online-Studiengänge | IT-Weiterbildung
Projektmanagerin

Springer Nature Campus GmbH
Tel.: 0231 / 61 804 – 125
cweirich@w3l.de 

AGB

Allgemeine Geschäftsbedingungen Fernstudium Springer Campus.


Weitere Kurse

E-Learning Kurskatalog