modul:m183:learningunits:lu02:03

Dies ist eine alte Version des Dokuments!


LU02b - LB1 - Inhalt

  • A.1 CIA-Triad
  • A.2 SW-Architektur, Systemarchitektur
  • A.3 Angriffsvektoren
  • A.4 Lokale Systeme, zentrale Systeme
  • B.1 Applikationsrisiken-Inventar
  • B.2 OWASP-TopTen
  • C.1 Drei wichtigsten Verschlüsselungsvarianten
  • C.2 Aktuelle verwendete Schlüssellänge in einer https-Verschlüsselung
  • C.3 Cäsar-Algorithmus (Ver- und Entschlüsselung)
  • C.4 Vigenere-Algorithmus (Ver- und Entschlüsselung)
  • C.5 Schlüsselmanagement
  • C.6 Begrifflichkeiten
  • D.1 Varianten und Grundprinzip von Berechtigungskonzepte
  • D.2 Aufwand für die Umsetzung von Berechtigungskonzepte
  • D.3 Konkrete Produktbeispiele von Berechtigungskonzepte
  • E.1 Digitale Zerfitikate: Details wie Format, Inhalt
  • E.2 Varianten (Architekturen) von Zertifikatsmanagement inkl. Detaills
  • E.3 Anwendungen von Public-Key-Zertifikat
  • E.4 Qualitätslevel der Zertifikate
  • F.1 Logaudit: Details und Begrifflichkeiten
  • F.2 Wichtigsten Logs auf eigenem PC und auf Webserver
  • F.3 Logs auswerten

Volkan Demir

  • modul/m183/learningunits/lu02/03.1758181971.txt.gz
  • Zuletzt geändert: 2025/09/18 09:52
  • von vdemir