Salta al contenido principal
Para continuar usando este sitio web, debe aceptar nuestras políticas:
  • Datenschutzerklärung
  • Nutzungsbedingungen
Continuar
x
E-Learning
  • Página Principal
  • Más
Buscar por todo el sitio Cerrar
Selector de búsqueda de entrada
Español - Internacional ‎(es)‎
Deutsch ‎(de)‎ English ‎(en)‎ Español - Internacional ‎(es)‎
Acceder
E-Learning
Página Principal

Bloques

Salta Navegación

Navegación

  • Página Principal

    • Mis cursos

    • Búsqueda

    • ForoAnkündigungen

    • Mis cursos

    • Cursos

      • Fakultäten

        • Angewandte Natur- und Kulturwissenschaften

        • Architektur

        • Bauingenieurwesen

        • Business and Management

        • Elektro- und Informationstechnik

        • Informatik und Mathematik

          • Bachelor Informatik

          • Bachelor International Computer Science

          • Bachelor Medizinische Informatik

          • Bachelor Technische Informatik

          • Bachelor Wirtschaftsinformatik

          • Bachelor Künstliche Intelligenz und Data Science

          • Bachelor Scientific Computing

          • Bachelor Mathematik

          • Master Informatik

          • Master Mathematik

          • Master Mathematics for Business and Industry

          • Master Informationstechnologie (berufsbegleitend)

          • Fachbezogene Wahlpflichtmodule

          • -----------------------------------------------

          • Informationen zum Studium

          • Auslandsstudium / Study Abroad

          • Bachelor- und Masterseminare und Abschlusspräsenta...

          • -----------------------------------------------

          • Professoren Fakultät IM

          • -----------------------------------------------

          • Lehrkräfte für bes. Aufgaben

          • -----------------------------------------------

          • Lehrbeauftragte

            • Altmann, Matthias

            • Artmann, Barbara

            • Barra, Vincent

            • Bielicke, Stephan

            • Biersack, Florian

            • Bock, Sebastian

            • Böhm, Christoph

            • Börger, Matthias

            • Braun, Stephanie

            • Braun, Thomas

            • Breidbach, Joerg

            • Chakraborty, Goutam

            • Colombo, Michael

            • De-leastar, Eamonn

            • Deubzer, Michael

            • Dietel, Gerhard

            • Dietrich, Siegmar

            • Dobner, Martin

            • Duttle, Josef

            • Elmazi, Arlinda

            • Englberger, Julian

            • Feeß, Alexander

            • Fehlner, Jonas

            • Feicht, Robert

            • Feuerer, Dominik

            • Fischer, Michael

            • Foeldi, Andrei

            • Fokkelman, Joris

            • Forstner, Andreas

            • Gärtner, Selina

            • Gerl, Matthias

            • Golowkow, Maxim

            • Gröger, Detlef

            • Gruber, Tim

            • Grünbauer, René

            • Grünbaum, Daniel

            • Hain, Andreas

            • Hannig, Michael

            • Harling, Alexander

            • Hassmann, Tobias

            • Heinrich-Schramm, Anita

            • Held, Tobias

            • Hien, Oliver

            • Hinterberger, Lukas

            • Hornung, Roland

            • Husslein, Thomas

            • Karnaukh, Julia

            • Kaskenpalo, Petteri

            • Khan, Waqar

            • Klama, Tobias

            • Kostic, Erik

            • Kratzer, Simon

            • Lee, Wai-Kong

            • Lengyel, Istvan

            • Ling, Lloyd

            • Machado, Marcelo

            • Matschi, Markus

            • Meagher, Mairead

            • Miralles,Luis

            • Moser, Elisabeth

            • Müller, Andreas

            • Neubauer, Katrin

            • Nix, Stephanie

            • Ooi, Alex

            • Payer, Stephan

            • Pfeffer, Bernhard

            • Philipps, André

            • Rahiman, Amir

            • Raschkowski, Sabrina

            • Rauber, David

            • Reschke, Johannes

            • Rohles, Astrid

            • Roidl, Fabian

            • Ross, Peeter

            • Sahon, Artem

            • Sättele, Olesia

            • Schiekofer, Werner

            • Schön, Maximilian

            • Schumacher, Alexander

            • Schwarz, Julia

            • Schwarz, Philipp

            • Seifert, Stefan

              • ITS1

              • ITS I - Demo

              • IT-Sicherheit I

            • Siebel, Alexander

            • Simon, Stefan

            • Spoerl, Kurt

            • Spörrer, Stefan

            • Steinberger, Ulrike

            • Straubinger, Tobias

            • Stuetzle, Gerhard

            • Švejdarová, Eva

            • Tsang, Herbert

            • Ulrich, Wilhelm

            • Weber,Raphael

            • Werner, Matthias

            • Whitaker, Jonathan

            • Winkler, Sebastian

            • Worzfeld, Linda

            • Wuttke, Florian

            • Yüksel, Emre

            • ForumLB-IM

          • -----------------------------------------------

          • Fachschaft

          • -----------------------------------------------

        • Maschinenbau

        • Sozial- und Gesundheitswissenschaften

      • Stabsstellen

      • Zentrale Einrichtungen

      • Zentrale Servicestellen

      • Besondere Funktionen

      • Weitere Einrichtungen

Salta Inhalt

Inhalt

1         Einführung

1.1        Lernziel

1.2        Was bedeutet IT-Sicherheit?

1.2.1       Übung: Was bedeutet IT-Sicherheit

1.3        Warum IT-Sicherheit?

1.4        Klassifizierung von Angreifern

1.5        Hackerethik

1.6        Aufbau des Kurses

1.7        Zeitplan und Prüfungsinformationen

2        Grundlagen

2.1       How does the internet work?

2.2       MAC-Adresse

2.3        IP-Adresse

2.4        DHCP

2.5        Router

2.6        Proxy

2.7        Angriffe und Tools

3        Risiken im Netz

3.1        Phishing

3.1.1        Email 

3.1.2        Website

3.1.3        Message Phishing

3.1.4        Schutzmöglichkeiten

3.1.5        Übung: Angreifertypen bei Phishing 

3.1.6        Übung: Zuordnen Phishing

3.2        Malware

3.2.1        Trojaner

3.2.1.1       Übung: Zuordnen Trojaner

3.2.2        Viren

3.2.3        Wurm

3.2.4        Adware / Spyware / Scareware / Ransomware

3.2.5        Mobiltelefon

3.2.6        Botnets

3.2.7        Schutzmöglichkeit 

3.2.8        Übung: Angreifertypen bei Malware

3.2.9        Übung: Zuordnen Virus

3.3        Email-Spam

3.3.1        Vorgehensweise von Spammern

3.3.2        Schutzmöglichkeit 

3.3.3        Have I been pwned?

3.3.4        Übung: Angreifertypen beim Spam-Versand

3.4        DNS-Spoofing

3.4.1        Domain Name System (DNS) 

3.4.2        Funktionsweise von DNS-Spoofing

3.4.3        Zensurmöglichkeit 

3.4.4        Übung: Angreifertypen für DNS-Spoofing

3.5        mTAN / Push-Tan / App-Tan / Chip-Tan / Photo-Tan

3.5.1        mTAN

3.5.1.1       Funktionsweise

3.5.1.2       Sicherheit 

3.5.1.3       Angriffsmöglichkeiten

3.5.1.4       Zusammenfassung

3.5.1.5       Diskussion im Forum

3.5.2        Push-Tan

3.5.3        App-Tan

3.5.4        Chip-Tan

3.5.5        Photo-Tan

3.5.6        Übung: TAN Verfahren

3.6        Darf es ein wenig mehr sein?

3.7        Case Study: Internet Banking

3.8        Leistungsstand Kontrolle

4        Mobile Sicherheit 

4.1        Computer Sicherheit 

4.1.1        Verschlüsselung

4.1.2        USB-Sticks

4.1.3        System Updates

4.1.4        USB-C / Thunderbolt / FireWire

4.1.5        Schutzmaßnahmen

4.1.6        Übung: Diskussion im Forum

4.2        WLAN Sicherheit 

4.2.1        Verschlüsselung

4.2.2        Absicherung des WLANs

4.3        Smart Devices

4.3.1        Smartphone

4.3.1.1       Bluetooth Sicherheit

4.3.1.2       App Sicherheit

4.3.2        IoT Devices

4.4        Firewalls

4.4.1        Personal Firewall 

4.4.2        Externe Firewall

4.4.3        Firewall-Technologien

4.5        Virtual Private Network (VPN) 

4.5.1        Funktionsweise

4.5.2        VPN Varianten

4.5.3        Vorteile

4.5.4        VPN: Übung

4.6        Case Study: Mobiler Arbeitsplatz

4.6.1        Szenario 1: WLAN

4.6.2        Szenario 2: Laptop

4.6.3        Szenario 3: Handy / USB Stick

4.7        Leistungsstand Kontrolle

5        Sicher bewegen im Internet 

5.1        Passwörter

5.1.1        Probleme in Bezug auf Passwörter

5.1.2        Angriffe auf Passwörter

5.1.3        Übung Wireshark

5.1.4        Hashcat

5.1.4.1       Übung Hascat 

5.1.4.2       Lösungshinweise Hashcat

5.1.5        Unterstützung der Benutzer bei der Passwortauswahl 

5.1.6        Auswahl eines sicheren Passwortes

5.1.7        Passsätze

5.1.8        Two-Factor-Authentication

5.1.9        Password Safe

5.1.10      Webbrowser Plugins

5.1.11      Übung: Angriffe auf Passwörter

5.2        Social Networks

5.2.1        Gefahren

5.2.2        Verhaltensrichtlinien zum Schutz

5.4        Keylogger

5.4.1        Hardware-Keylogger

5.4.2        Software-Keylogger

5.4.3        Aufspüren eines Keyloggers

5.4.4        Schutzmaßnahmen

5.5        Inhaltsfilterung

5.5.1        Gefahren und Risiken für Kinder und Jugendliche im Internet 

5.5.2        Suchmaschinen

5.5.3        Software / Hardware zur Filterung

5.5.4        Filtertechniken

5.5.5        Grenzen der Filter und Zensur

5.6        Case Study: Internet Surfen und Dokumentenübergabe

5.6.1        Szenario: Internet Surfen

5.6.2        Szenario: Dokumentenübergabe

5.6.3        Leistungsstandkontrolle

6             Verhaltensregeln

  1. Fakultäten
  2. Informatik und Mathematik
  3. Lehrbeauftragte
  4. Seifert, Stefan
  5. Resumen

Información del curso

Internetkompetenz: Sicherheit im Internet I

vhb Shibboleth enrollment
  • Profesor: Stefan Seifert

Usted no se ha identificado. (Acceder)
Resumen de retención de datos
Políticas
Desarrollado por Moodle