Friedrich-Alexander-Universität UnivisSuche FAU-Logo
Techn. Fakultät Willkommen am Department Informatik FAU-Logo
Logo I4
Lehrstuhl für Informatik 4
Systemsicherheit
 
  Vorlesung
  Skript
  Übungen
  Evaluation
  Scheine, Prüfungen
Department Informatik  >  Informatik 4  >  Lehre  >  WS 2010/11  >  Systemsicherheit  >  Skript

Systemsicherheit -- WS 2010/11

Gliederung und Skript


Die Vorlesungsfolien werden in Postscript(PS)- und PDF-Format mit zwei DIN A5 Seiten und vier DIN A6 Seiten pro Druckblatt sowie im Format DIN A4 in PDF-Format angeboten. Zu einigen Vorlesungsteilen liegen kommentierte Folien (Skript) vor (nicht in A6-Format). Die folgende Tabelle enthält eine Übersicht über die zu den jeweiligen Vorlesungsterminen behandelten Abschnitte und Verweise auf die zugehörigen Folien- bzw. Skript-Dokumente. Die Zeile mit den Kapitelüberschriften enthält jeweils die Verweise auf den vollständigen Foliensatz des Kapitels, falls ein Kapitel in Teilen ausgegeben wird, sind die einzelnen Teile mit den Seitenzahlen zusätzlich eingetragen.

Die Folien bilden den roten Faden durch die Vorlesung. Kommentierte Folien enthalten zusätzliche Erläuterungen und Hintergrundinformationen. Die unkommentierten Folien können (und sollen) eine ergänzende Vorlesungsmitschrift oder die ausführliche Erläuterung der Themen in der Fachliteratur nicht ersetzen!


Abschnitt Vorlesung Folien bzw. Skript
      A4 A5 A6
A. Einführung 11.11.2010 1-6 A1-B2 PDF PDF PS PDF PS
B. Überblick 05.11.2009 1        
C. Authentifizierung     1-24 PDF PDF PS PDF PS
  Authentifizierung von Benutzern, Authentifikation am Beispiel UNIX 11.11.2010 1-7        
  Authentifikation in verteilten Systemen 18.11.2010 7-24        
D. Autorisierung und Zugriffskontrolle            
  Autorisierung von Benutzern 18.11.2010 1-2 1-16 PDF PDF PS PDF PS
  Objektschutz, Konzeptionelle Grundlagen von Capabilities (Hydra) 25.11.2010 3-20 7-40 PDF PDF PS PDF PS
  Objektschutz, Konzeptionelle Grundlagen von Capabilities (Hydra) 02.12.2010 21-49 41-64 PDF PDF PS PDF PS
  Schutz von Dateien, Verschlüsselung von Dateien 09.12.2010 50-64 65-68 PDF PDF PS PDF PS
  Trusted Computing 16.12.2010 65-79 69-87 PDF PDF PS PDF PS
  Trusted Computing 13.01.2011 80-87        
E. Angriffskonzepte, Systemschwachstellen       PDF PDF PS PDF PS
  Angriffe von innen (Trojanische Pferde, Login-Spoofing, Logische Bomben, Pufferüberläufe), Angriffe von außen (Viren, Würmer) 13.01.2011 5-18        
F. Sicherheit von Programmen / Anwendungen            
  Exkurs zum Thema Softwaresicherheit (Freiling) 20.01.2011 2-145 2-145 PDF PDF  PDF 
  Schwachstellung und Bedrohungen bei der Ausführung, Return-oriented Programming, Mobiler Code 27.01.2011 1-26 1-26 PDF PDF  PDF 
G. Sicherheitkonzepte für die Ausführung von Anwendungen     1-32 PDF PDF  PDF 
  Sprachbasierter Schutz, Java-Sicherheit, Sicherheit der Systemschnittstelle, Sicherheitskonzept in SymbianOS, Linux/Posix-Capabilities 03.02.2011 1-32        

  Impressum   Datenschutz Stand: 2011-02-02 19:30