LU02c - LB1 - Inhalt
A. Leitprogramm (Themeneinführung)
A.1 CIA-Triad
A.2 SW-Architektur, Systemarchitektur
A.3 Angriffsvektoren
A.4 Lokale Systeme, zentrale Systeme
B. OWASP TopTen
B.1 Applikationsrisiken-Inventar
B.2 OWASP-TopTen
C. Kryptographie
C.1 Drei wichtigsten Verschlüsselungsvarianten
C.2 Aktuelle verwendete Schlüssellänge in einer https-Verschlüsselung
C.3 Cäsar-Algorithmus (Ver- und Entschlüsselung)
C.4 Vigenere-Algorithmus (Ver- und Entschlüsselung)
C.5 Schlüsselmanagement
C.6 Begrifflichkeiten
D. Berechtigungskonzepte
D.1 Varianten und Grundprinzip von Berechtigungskonzepte
D.2 Aufwand für die Umsetzung von Berechtigungskonzepte
D.3 Konkrete Produktbeispiele von Berechtigungskonzepte
E. Digitale Zertifikate
E.1 Digitale Zerfitikate: Details wie Format, Inhalt
E.2 Varianten (Architekturen) von Zertifikatsmanagement inkl. Detaills
E.3 Anwendungen von Public-Key-Zertifikat
E.4 Qualitätslevel der Zertifikate
F. Logaudit
F.1 Logaudit: Details und Begrifflichkeiten
F.2 Wichtigsten Logs auf eigenem PC und auf Webserver
F.3 Logs auswerten
Volkan Demir