====== LU02c - LB1 - Inhalt ====== ===== A. Leitprogramm (Themeneinführung) ===== * A.1 CIA-Triad * A.2 SW-Architektur, Systemarchitektur * A.3 Angriffsvektoren * A.4 Lokale Systeme, zentrale Systeme ===== B. OWASP TopTen ===== * B.1 Applikationsrisiken-Inventar * B.2 OWASP-TopTen ===== C. Kryptographie ===== * C.1 Drei wichtigsten Verschlüsselungsvarianten * C.2 Aktuelle verwendete Schlüssellänge in einer https-Verschlüsselung * C.3 Cäsar-Algorithmus (Ver- und Entschlüsselung) * C.4 Vigenere-Algorithmus (Ver- und Entschlüsselung) * C.5 Schlüsselmanagement * C.6 Begrifflichkeiten ===== D. Berechtigungskonzepte ===== * D.1 Varianten und Grundprinzip von Berechtigungskonzepte * D.2 Aufwand für die Umsetzung von Berechtigungskonzepte * D.3 Konkrete Produktbeispiele von Berechtigungskonzepte ===== E. Digitale Zertifikate ===== * E.1 Digitale Zerfitikate: Details wie Format, Inhalt * E.2 Varianten (Architekturen) von Zertifikatsmanagement inkl. Detaills * E.3 Anwendungen von Public-Key-Zertifikat * E.4 Qualitätslevel der Zertifikate ===== F. Logaudit ===== * F.1 Logaudit: Details und Begrifflichkeiten * F.2 Wichtigsten Logs auf eigenem PC und auf Webserver * F.3 Logs auswerten ---- [[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir