Skip to main content
If you continue browsing this website, you agree to our policies:
  • Datenschutzerklärung
  • Nutzungsbedingungen
Continue
x
E-Learning
  • Home
  • More
Site-wide search Close
Toggle search input
English ‎(en)‎
Deutsch ‎(de)‎ English ‎(en)‎ Español - Internacional ‎(es)‎
Log in
E-Learning
Home

Blocks

Skip Navigation

Navigation

  • Home

    • My courses

    • Search

    • ForumAnkündigungen

    • My courses

    • Courses

      • Fakultäten

        • Angewandte Natur- und Kulturwissenschaften

        • Architektur

        • Bauingenieurwesen

        • Business and Management

        • Elektro- und Informationstechnik

        • Informatik und Mathematik

          • Bachelor Informatik

          • Bachelor International Computer Science

          • Bachelor Medizinische Informatik

          • Bachelor Technische Informatik

          • Bachelor Wirtschaftsinformatik

          • Bachelor Künstliche Intelligenz und Data Science

          • Bachelor Scientific Computing

          • Bachelor Mathematik

          • Master Informatik

          • Master Mathematik

          • Master Mathematics for Business and Industry

          • Master Informationstechnologie (berufsbegleitend)

          • Fachbezogene Wahlpflichtmodule

          • -----------------------------------------------

          • Informationen zum Studium

          • Auslandsstudium / Study Abroad

          • Bachelor- und Masterseminare und Abschlusspräsenta...

          • -----------------------------------------------

          • Professoren Fakultät IM

          • -----------------------------------------------

          • Lehrkräfte für bes. Aufgaben

          • -----------------------------------------------

          • Lehrbeauftragte

            • Altmann, Matthias

            • Artmann, Barbara

            • Barra, Vincent

            • Bielicke, Stephan

            • Biersack, Florian

            • Bock, Sebastian

            • Böhm, Christoph

            • Börger, Matthias

            • Braun, Stephanie

            • Braun, Thomas

            • Breidbach, Joerg

            • Chakraborty, Goutam

            • Colombo, Michael

            • De-leastar, Eamonn

            • Deubzer, Michael

            • Dietel, Gerhard

            • Dietrich, Siegmar

            • Dobner, Martin

            • Duttle, Josef

            • Elmazi, Arlinda

            • Englberger, Julian

            • Feeß, Alexander

            • Fehlner, Jonas

            • Feicht, Robert

            • Feuerer, Dominik

            • Fischer, Michael

            • Foeldi, Andrei

            • Fokkelman, Joris

            • Forstner, Andreas

            • Gärtner, Selina

            • Gerl, Matthias

            • Golowkow, Maxim

            • Gröger, Detlef

            • Gruber, Tim

            • Grünbauer, René

            • Grünbaum, Daniel

            • Hain, Andreas

            • Hannig, Michael

            • Harling, Alexander

            • Hassmann, Tobias

            • Heinrich-Schramm, Anita

            • Held, Tobias

            • Hien, Oliver

            • Hinterberger, Lukas

            • Hornung, Roland

            • Husslein, Thomas

            • Karnaukh, Julia

            • Kaskenpalo, Petteri

            • Khan, Waqar

            • Klama, Tobias

            • Kostic, Erik

            • Kratzer, Simon

            • Lee, Wai-Kong

            • Lengyel, Istvan

            • Ling, Lloyd

            • Machado, Marcelo

            • Matschi, Markus

            • Meagher, Mairead

            • Miralles,Luis

            • Moser, Elisabeth

            • Müller, Andreas

            • Neubauer, Katrin

            • Nix, Stephanie

            • Ooi, Alex

            • Payer, Stephan

            • Pfeffer, Bernhard

            • Philipps, André

            • Rahiman, Amir

            • Raschkowski, Sabrina

            • Rauber, David

            • Reschke, Johannes

            • Rohles, Astrid

            • Roidl, Fabian

            • Ross, Peeter

            • Sahon, Artem

            • Sättele, Olesia

            • Schiekofer, Werner

            • Schön, Maximilian

            • Schumacher, Alexander

            • Schwarz, Julia

            • Schwarz, Philipp

            • Seifert, Stefan

              • ITS1

              • ITS I - Demo

              • IT-Sicherheit I

            • Siebel, Alexander

            • Simon, Stefan

            • Spoerl, Kurt

            • Spörrer, Stefan

            • Steinberger, Ulrike

            • Straubinger, Tobias

            • Stuetzle, Gerhard

            • Švejdarová, Eva

            • Tsang, Herbert

            • Ulrich, Wilhelm

            • Weber,Raphael

            • Werner, Matthias

            • Whitaker, Jonathan

            • Winkler, Sebastian

            • Worzfeld, Linda

            • Wuttke, Florian

            • Yüksel, Emre

            • ForumLB-IM

          • -----------------------------------------------

          • Fachschaft

          • -----------------------------------------------

        • Maschinenbau

        • Sozial- und Gesundheitswissenschaften

      • Stabsstellen

      • Zentrale Einrichtungen

      • Zentrale Servicestellen

      • Besondere Funktionen

      • Weitere Einrichtungen

Skip Inhalt

Inhalt

1         Einführung

1.1        Lernziel

1.2        Was bedeutet IT-Sicherheit?

1.2.1       Übung: Was bedeutet IT-Sicherheit

1.3        Warum IT-Sicherheit?

1.4        Klassifizierung von Angreifern

1.5        Hackerethik

1.6        Aufbau des Kurses

1.7        Zeitplan und Prüfungsinformationen

2        Grundlagen

2.1       How does the internet work?

2.2       MAC-Adresse

2.3        IP-Adresse

2.4        DHCP

2.5        Router

2.6        Proxy

2.7        Angriffe und Tools

3        Risiken im Netz

3.1        Phishing

3.1.1        Email 

3.1.2        Website

3.1.3        Message Phishing

3.1.4        Schutzmöglichkeiten

3.1.5        Übung: Angreifertypen bei Phishing 

3.1.6        Übung: Zuordnen Phishing

3.2        Malware

3.2.1        Trojaner

3.2.1.1       Übung: Zuordnen Trojaner

3.2.2        Viren

3.2.3        Wurm

3.2.4        Adware / Spyware / Scareware / Ransomware

3.2.5        Mobiltelefon

3.2.6        Botnets

3.2.7        Schutzmöglichkeit 

3.2.8        Übung: Angreifertypen bei Malware

3.2.9        Übung: Zuordnen Virus

3.3        Email-Spam

3.3.1        Vorgehensweise von Spammern

3.3.2        Schutzmöglichkeit 

3.3.3        Have I been pwned?

3.3.4        Übung: Angreifertypen beim Spam-Versand

3.4        DNS-Spoofing

3.4.1        Domain Name System (DNS) 

3.4.2        Funktionsweise von DNS-Spoofing

3.4.3        Zensurmöglichkeit 

3.4.4        Übung: Angreifertypen für DNS-Spoofing

3.5        mTAN / Push-Tan / App-Tan / Chip-Tan / Photo-Tan

3.5.1        mTAN

3.5.1.1       Funktionsweise

3.5.1.2       Sicherheit 

3.5.1.3       Angriffsmöglichkeiten

3.5.1.4       Zusammenfassung

3.5.1.5       Diskussion im Forum

3.5.2        Push-Tan

3.5.3        App-Tan

3.5.4        Chip-Tan

3.5.5        Photo-Tan

3.5.6        Übung: TAN Verfahren

3.6        Darf es ein wenig mehr sein?

3.7        Case Study: Internet Banking

3.8        Leistungsstand Kontrolle

4        Mobile Sicherheit 

4.1        Computer Sicherheit 

4.1.1        Verschlüsselung

4.1.2        USB-Sticks

4.1.3        System Updates

4.1.4        USB-C / Thunderbolt / FireWire

4.1.5        Schutzmaßnahmen

4.1.6        Übung: Diskussion im Forum

4.2        WLAN Sicherheit 

4.2.1        Verschlüsselung

4.2.2        Absicherung des WLANs

4.3        Smart Devices

4.3.1        Smartphone

4.3.1.1       Bluetooth Sicherheit

4.3.1.2       App Sicherheit

4.3.2        IoT Devices

4.4        Firewalls

4.4.1        Personal Firewall 

4.4.2        Externe Firewall

4.4.3        Firewall-Technologien

4.5        Virtual Private Network (VPN) 

4.5.1        Funktionsweise

4.5.2        VPN Varianten

4.5.3        Vorteile

4.5.4        VPN: Übung

4.6        Case Study: Mobiler Arbeitsplatz

4.6.1        Szenario 1: WLAN

4.6.2        Szenario 2: Laptop

4.6.3        Szenario 3: Handy / USB Stick

4.7        Leistungsstand Kontrolle

5        Sicher bewegen im Internet 

5.1        Passwörter

5.1.1        Probleme in Bezug auf Passwörter

5.1.2        Angriffe auf Passwörter

5.1.3        Übung Wireshark

5.1.4        Hashcat

5.1.4.1       Übung Hascat 

5.1.4.2       Lösungshinweise Hashcat

5.1.5        Unterstützung der Benutzer bei der Passwortauswahl 

5.1.6        Auswahl eines sicheren Passwortes

5.1.7        Passsätze

5.1.8        Two-Factor-Authentication

5.1.9        Password Safe

5.1.10      Webbrowser Plugins

5.1.11      Übung: Angriffe auf Passwörter

5.2        Social Networks

5.2.1        Gefahren

5.2.2        Verhaltensrichtlinien zum Schutz

5.4        Keylogger

5.4.1        Hardware-Keylogger

5.4.2        Software-Keylogger

5.4.3        Aufspüren eines Keyloggers

5.4.4        Schutzmaßnahmen

5.5        Inhaltsfilterung

5.5.1        Gefahren und Risiken für Kinder und Jugendliche im Internet 

5.5.2        Suchmaschinen

5.5.3        Software / Hardware zur Filterung

5.5.4        Filtertechniken

5.5.5        Grenzen der Filter und Zensur

5.6        Case Study: Internet Surfen und Dokumentenübergabe

5.6.1        Szenario: Internet Surfen

5.6.2        Szenario: Dokumentenübergabe

5.6.3        Leistungsstandkontrolle

6             Verhaltensregeln

  1. Fakultäten
  2. Informatik und Mathematik
  3. Lehrbeauftragte
  4. Seifert, Stefan
  5. Summary

Course information

Internetkompetenz: Sicherheit im Internet I

vhb Shibboleth enrollment
  • Teacher: Stefan Seifert

You are not logged in. (Log in)
Data retention summary
Policies
Powered by Moodle