- News
-
Verfahrenstechnik
Aktuelle Beiträge aus "Verfahrenstechnik"
-
Wasser/Abwasser
Aktuelle Beiträge aus "Wasser/Abwasser"
-
Automatisierung
Aktuelle Beiträge aus "Automatisierung"
-
Wasserstoff
Aktuelle Beiträge aus "Wasserstoff"
-
Anlagenbau
Aktuelle Beiträge aus "Anlagenbau"
-
PharmaTEC
Aktuelle Beiträge aus "PharmaTEC"
-
Strömungstechnik
Aktuelle Beiträge aus "Strömungstechnik"
-
Podcast
Aktuelle Beiträge aus "Podcast"
-
Sicherheit
Aktuelle Beiträge aus "Sicherheit"
- Specials
-
Beruf & Karriere
Aktuelle Beiträge aus "Beruf & Karriere"
- Forschung & Entwicklung
- Management
- Energieeffizienz
- Fachbücher
- Rohstoffpreise
- Logistik & Verpackung
- Mediathek
-
Zum Fachmedium SCHÜTTGUT
Aktuelle Beiträge aus "Zum Fachmedium SCHÜTTGUT"
-
mehr...
VDW Verein Deutscher Werkzeugmaschinenfabriken e.V.
13.04.2021
Security: Kryptographie und sichere Systeme (Seminar)
Sie erhalten einen Einblick in die Methoden der Kryptographie und Kryptoanalyse, das Design sicherer Anwendungen und die Abwehr-Mechanismen für potenzielle Angriffe. Mit Beispielprogrammen vertiefen und veranschaulichen Sie dieses Wissen. Zahlreiche Hinweise zur Entwicklung und Umsetzung sicherer Applikationen unter Linux sind Ihnen eine Hilfe für die spätere Praxis.
Inhalt:
Grundlagen der Kryptographie
- Chiffrierung, Integrität, Authentifizierung
- Algorithmen und Hashfunktionen
- Kryptografische Protokolle
- Public Key Infrastructures (PKI) und Zertifikate
Kryprographie in der Anwendung
- Beispiele für sichere Algorithmen
- Betriebsmodi und deren Bedeutung
- Wie erreicht man Integrität? HMAC und digitale Signaturen
- Secure Boot und Systeme in feindlicher Hand
Key-Handling und Passwörter
- Angriffe auf Public-Key-Verfahren, Chiffrierung und Integrität
- Protokolle: Replay und Denial of Service (DoS)
Applikationssicherheit unter Linux
- Secure Application Design: Speicher- und Ressourcen-Schutz in Applikationen
- User Privileges
- Capabilities
- Namespaces und Container
- Madatory Access Control
Wege zum sicheren System
- Authentifizierung unter Linux nutzen: PAM
- Auswahl von Algorithmen und Protokollen
- Ausgewählte freie Software
- Besonderheiten bei der Implementierung von Kryptographie
- Gängige Fehler und Sicherheitslücken