Zum Hauptinhalt
Wenn Sie weiter auf dieser Webseite arbeiten möchten, bestätigen Sie bitte unsere Nutzungsrichtlinie:
  • Datenschutzerklärung
  • Nutzungsbedingungen
Fortsetzen
x
E-Learning
  • Startseite
  • Mehr
Systemweite Suche Schließen
Sucheingabe umschalten
Deutsch ‎(de)‎
Deutsch ‎(de)‎ English ‎(en)‎ Español - Internacional ‎(es)‎
Anmelden
E-Learning
Startseite

Blöcke

Navigation überspringen

Navigation

  • Startseite

    • Meine Kurse

    • Suchen

    • ForumAnkündigungen

    • Meine Kurse

    • Kurse

      • Fakultäten

        • Angewandte Natur- und Kulturwissenschaften

        • Architektur

        • Bauingenieurwesen

        • Business and Management

        • Elektro- und Informationstechnik

        • Informatik und Mathematik

          • Bachelor Informatik

          • Bachelor International Computer Science

          • Bachelor Medizinische Informatik

          • Bachelor Technische Informatik

          • Bachelor Wirtschaftsinformatik

          • Bachelor Künstliche Intelligenz und Data Science

          • Bachelor Scientific Computing

          • Bachelor Mathematik

          • Master Informatik

          • Master Mathematik

          • Master Mathematics for Business and Industry

          • Master Informationstechnologie (berufsbegleitend)

          • Fachbezogene Wahlpflichtmodule

          • -----------------------------------------------

          • Informationen zum Studium

          • Auslandsstudium / Study Abroad

          • Bachelor- und Masterseminare und Abschlusspräsenta...

          • -----------------------------------------------

          • Professoren Fakultät IM

          • -----------------------------------------------

          • Lehrkräfte für bes. Aufgaben

          • -----------------------------------------------

          • Lehrbeauftragte

            • Altmann, Matthias

            • Artmann, Barbara

            • Barra, Vincent

            • Bielicke, Stephan

            • Biersack, Florian

            • Bock, Sebastian

            • Böhm, Christoph

            • Börger, Matthias

            • Braun, Stephanie

            • Braun, Thomas

            • Breidbach, Joerg

            • Chakraborty, Goutam

            • Colombo, Michael

            • De-leastar, Eamonn

            • Deubzer, Michael

            • Dietel, Gerhard

            • Dietrich, Siegmar

            • Dobner, Martin

            • Duttle, Josef

            • Elmazi, Arlinda

            • Englberger, Julian

            • Feeß, Alexander

            • Fehlner, Jonas

            • Feicht, Robert

            • Feuerer, Dominik

            • Fischer, Michael

            • Foeldi, Andrei

            • Fokkelman, Joris

            • Forstner, Andreas

            • Gärtner, Selina

            • Gerl, Matthias

            • Golowkow, Maxim

            • Gröger, Detlef

            • Gruber, Tim

            • Grünbauer, René

            • Grünbaum, Daniel

            • Hain, Andreas

            • Hannig, Michael

            • Harling, Alexander

            • Hassmann, Tobias

            • Heinrich-Schramm, Anita

            • Held, Tobias

            • Hien, Oliver

            • Hinterberger, Lukas

            • Hornung, Roland

            • Husslein, Thomas

            • Karnaukh, Julia

            • Kaskenpalo, Petteri

            • Khan, Waqar

            • Klama, Tobias

            • Kostic, Erik

            • Kratzer, Simon

            • Lee, Wai-Kong

            • Lengyel, Istvan

            • Ling, Lloyd

            • Machado, Marcelo

            • Matschi, Markus

            • Meagher, Mairead

            • Miralles,Luis

            • Moser, Elisabeth

            • Müller, Andreas

            • Neubauer, Katrin

            • Nix, Stephanie

            • Ooi, Alex

            • Payer, Stephan

            • Pfeffer, Bernhard

            • Philipps, André

            • Rahiman, Amir

            • Raschkowski, Sabrina

            • Rauber, David

            • Reschke, Johannes

            • Rohles, Astrid

            • Roidl, Fabian

            • Ross, Peeter

            • Sahon, Artem

            • Sättele, Olesia

            • Schiekofer, Werner

            • Schön, Maximilian

            • Schumacher, Alexander

            • Schwarz, Julia

            • Schwarz, Philipp

            • Seifert, Stefan

              • ITS1

              • ITS I - Demo

              • IT-Sicherheit I

            • Siebel, Alexander

            • Simon, Stefan

            • Spoerl, Kurt

            • Spörrer, Stefan

            • Steinberger, Ulrike

            • Straubinger, Tobias

            • Stuetzle, Gerhard

            • Švejdarová, Eva

            • Tsang, Herbert

            • Ulrich, Wilhelm

            • Weber,Raphael

            • Werner, Matthias

            • Whitaker, Jonathan

            • Winkler, Sebastian

            • Worzfeld, Linda

            • Wuttke, Florian

            • Yüksel, Emre

            • ForumLB-IM

          • -----------------------------------------------

          • Fachschaft

          • -----------------------------------------------

        • Maschinenbau

        • Sozial- und Gesundheitswissenschaften

      • Stabsstellen

      • Zentrale Einrichtungen

      • Zentrale Servicestellen

      • Besondere Funktionen

      • Weitere Einrichtungen

Inhalt überspringen

Inhalt

1         Einführung

1.1        Lernziel

1.2        Was bedeutet IT-Sicherheit?

1.2.1       Übung: Was bedeutet IT-Sicherheit

1.3        Warum IT-Sicherheit?

1.4        Klassifizierung von Angreifern

1.5        Hackerethik

1.6        Aufbau des Kurses

1.7        Zeitplan und Prüfungsinformationen

2        Grundlagen

2.1       How does the internet work?

2.2       MAC-Adresse

2.3        IP-Adresse

2.4        DHCP

2.5        Router

2.6        Proxy

2.7        Angriffe und Tools

3        Risiken im Netz

3.1        Phishing

3.1.1        Email 

3.1.2        Website

3.1.3        Message Phishing

3.1.4        Schutzmöglichkeiten

3.1.5        Übung: Angreifertypen bei Phishing 

3.1.6        Übung: Zuordnen Phishing

3.2        Malware

3.2.1        Trojaner

3.2.1.1       Übung: Zuordnen Trojaner

3.2.2        Viren

3.2.3        Wurm

3.2.4        Adware / Spyware / Scareware / Ransomware

3.2.5        Mobiltelefon

3.2.6        Botnets

3.2.7        Schutzmöglichkeit 

3.2.8        Übung: Angreifertypen bei Malware

3.2.9        Übung: Zuordnen Virus

3.3        Email-Spam

3.3.1        Vorgehensweise von Spammern

3.3.2        Schutzmöglichkeit 

3.3.3        Have I been pwned?

3.3.4        Übung: Angreifertypen beim Spam-Versand

3.4        DNS-Spoofing

3.4.1        Domain Name System (DNS) 

3.4.2        Funktionsweise von DNS-Spoofing

3.4.3        Zensurmöglichkeit 

3.4.4        Übung: Angreifertypen für DNS-Spoofing

3.5        mTAN / Push-Tan / App-Tan / Chip-Tan / Photo-Tan

3.5.1        mTAN

3.5.1.1       Funktionsweise

3.5.1.2       Sicherheit 

3.5.1.3       Angriffsmöglichkeiten

3.5.1.4       Zusammenfassung

3.5.1.5       Diskussion im Forum

3.5.2        Push-Tan

3.5.3        App-Tan

3.5.4        Chip-Tan

3.5.5        Photo-Tan

3.5.6        Übung: TAN Verfahren

3.6        Darf es ein wenig mehr sein?

3.7        Case Study: Internet Banking

3.8        Leistungsstand Kontrolle

4        Mobile Sicherheit 

4.1        Computer Sicherheit 

4.1.1        Verschlüsselung

4.1.2        USB-Sticks

4.1.3        System Updates

4.1.4        USB-C / Thunderbolt / FireWire

4.1.5        Schutzmaßnahmen

4.1.6        Übung: Diskussion im Forum

4.2        WLAN Sicherheit 

4.2.1        Verschlüsselung

4.2.2        Absicherung des WLANs

4.3        Smart Devices

4.3.1        Smartphone

4.3.1.1       Bluetooth Sicherheit

4.3.1.2       App Sicherheit

4.3.2        IoT Devices

4.4        Firewalls

4.4.1        Personal Firewall 

4.4.2        Externe Firewall

4.4.3        Firewall-Technologien

4.5        Virtual Private Network (VPN) 

4.5.1        Funktionsweise

4.5.2        VPN Varianten

4.5.3        Vorteile

4.5.4        VPN: Übung

4.6        Case Study: Mobiler Arbeitsplatz

4.6.1        Szenario 1: WLAN

4.6.2        Szenario 2: Laptop

4.6.3        Szenario 3: Handy / USB Stick

4.7        Leistungsstand Kontrolle

5        Sicher bewegen im Internet 

5.1        Passwörter

5.1.1        Probleme in Bezug auf Passwörter

5.1.2        Angriffe auf Passwörter

5.1.3        Übung Wireshark

5.1.4        Hashcat

5.1.4.1       Übung Hascat 

5.1.4.2       Lösungshinweise Hashcat

5.1.5        Unterstützung der Benutzer bei der Passwortauswahl 

5.1.6        Auswahl eines sicheren Passwortes

5.1.7        Passsätze

5.1.8        Two-Factor-Authentication

5.1.9        Password Safe

5.1.10      Webbrowser Plugins

5.1.11      Übung: Angriffe auf Passwörter

5.2        Social Networks

5.2.1        Gefahren

5.2.2        Verhaltensrichtlinien zum Schutz

5.4        Keylogger

5.4.1        Hardware-Keylogger

5.4.2        Software-Keylogger

5.4.3        Aufspüren eines Keyloggers

5.4.4        Schutzmaßnahmen

5.5        Inhaltsfilterung

5.5.1        Gefahren und Risiken für Kinder und Jugendliche im Internet 

5.5.2        Suchmaschinen

5.5.3        Software / Hardware zur Filterung

5.5.4        Filtertechniken

5.5.5        Grenzen der Filter und Zensur

5.6        Case Study: Internet Surfen und Dokumentenübergabe

5.6.1        Szenario: Internet Surfen

5.6.2        Szenario: Dokumentenübergabe

5.6.3        Leistungsstandkontrolle

6             Verhaltensregeln

  1. Fakultäten
  2. Informatik und Mathematik
  3. Lehrbeauftragte
  4. Seifert, Stefan
  5. Beschreibung

Kursinformation

Internetkompetenz: Sicherheit im Internet I

vhb Shibboleth Einschreibung
  • Trainer/in: Stefan Seifert

Sie sind nicht angemeldet. (Anmelden)
Unsere Datenlöschfristen
Datenschutzinfos
Powered by Moodle