Dies ist eine alte Version des Dokuments!
LU02b - LB1 - Inhalt
A. Leitprogramm (Themeneinführung)
- A.1 CIA-Triad
- A.2 SW-Architektur, Systemarchitektur
- A.3 Angriffsvektoren
- A.4 Lokale Systeme, zentrale Systeme
B. OWASP TopTen
- B.1 Applikationsrisiken-Inventar
- B.2 OWASP-TopTen
C. Kryptographie
- C.1 Drei wichtigsten Verschlüsselungsvarianten
- C.2 Aktuelle verwendete Schlüssellänge in einer https-Verschlüsselung
- C.3 Cäsar-Algorithmus (Ver- und Entschlüsselung)
- C.4 Vigenere-Algorithmus (Ver- und Entschlüsselung)
- C.5 Schlüsselmanagement
- C.6 Begrifflichkeiten
D. Berechtigungskonzepte
- D.1 Varianten und Grundprinzip von Berechtigungskonzepte
- D.2 Aufwand für die Umsetzung von Berechtigungskonzepte
- D.3 Konkrete Produktbeispiele von Berechtigungskonzepte
E. Digitale Zertifikate
- E.1 Digitale Zerfitikate: Details wie Format, Inhalt
- E.2 Varianten (Architekturen) von Zertifikatsmanagement inkl. Detaills
- E.3 Anwendungen von Public-Key-Zertifikat
- E.4 Qualitätslevel der Zertifikate