Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu02:03 [2025/09/18 09:52] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | modul:m183:learningunits:lu02:03 [2025/09/18 09:55] (aktuell) – vdemir | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ====== LU02c - LB1 - Inhalt ====== | ||
+ | |||
+ | ===== A. Leitprogramm (Themeneinführung) ===== | ||
+ | * A.1 CIA-Triad | ||
+ | * A.2 SW-Architektur, | ||
+ | * A.3 Angriffsvektoren | ||
+ | * A.4 Lokale Systeme, zentrale Systeme | ||
+ | |||
+ | |||
+ | ===== B. OWASP TopTen ===== | ||
+ | * B.1 Applikationsrisiken-Inventar | ||
+ | * B.2 OWASP-TopTen | ||
+ | |||
+ | |||
+ | ===== C. Kryptographie ===== | ||
+ | * C.1 Drei wichtigsten Verschlüsselungsvarianten | ||
+ | * C.2 Aktuelle verwendete Schlüssellänge in einer https-Verschlüsselung | ||
+ | * C.3 Cäsar-Algorithmus (Ver- und Entschlüsselung) | ||
+ | * C.4 Vigenere-Algorithmus (Ver- und Entschlüsselung) | ||
+ | * C.5 Schlüsselmanagement | ||
+ | * C.6 Begrifflichkeiten | ||
+ | | ||
+ | ===== D. Berechtigungskonzepte ===== | ||
+ | * D.1 Varianten und Grundprinzip von Berechtigungskonzepte | ||
+ | * D.2 Aufwand für die Umsetzung von Berechtigungskonzepte | ||
+ | * D.3 Konkrete Produktbeispiele von Berechtigungskonzepte | ||
+ | |||
+ | ===== E. Digitale Zertifikate ===== | ||
+ | * E.1 Digitale Zerfitikate: | ||
+ | * E.2 Varianten (Architekturen) von Zertifikatsmanagement inkl. Detaills | ||
+ | * E.3 Anwendungen von Public-Key-Zertifikat | ||
+ | * E.4 Qualitätslevel der Zertifikate | ||
+ | |||
+ | ===== F. Logaudit ===== | ||
+ | * F.1 Logaudit: Details und Begrifflichkeiten | ||
+ | * F.2 Wichtigsten Logs auf eigenem PC und auf Webserver | ||
+ | * F.3 Logs auswerten | ||
+ | |||
+ | |||
+ | ---- | ||
+ | [[https:// | ||