Allgemeines

  • Voraussetzungen: Vordiplom
  • Nützliche Vorkenntnisse: Vorlesungen Kryptographie und Rechnernetze (oder äquivalentes Wissen) äußerst sinnvoll!
  • Prüfungskombination: Kryptographie, Mobile Computing, Web Engineering

Lernziele

Eine strukturierte Einführung in die auftretenden Probleme und Lösungsmöglichkeiten bei der Realisierung sicherer IT-Systeme. Die Vorlesung wird sowohl theoretische Hintergründe als auch praktisches Erfahrungswissen vermitteln, welches in Übungen vertieft werden kann.

Literatur

  • Gollmann, D. Computer Security. Wiley. 2006.
  • Bishop, M. Computer Security. Addison Wesley. 2002.
  • Bishop, M. Introduction to Computer Security. Addison Wesley. 2004.

weitere Literatur folgt

Unterlagen

Übungen

Ablauf

  • Themen der Vorlesung vertieft und diskutiert
  • Lösung von Übungsaufgaben vorgestellt und besprochen
  • Praktische Aufgaben demonstriert

Abgabe
Die Abgabe der Lösungen zu den Übungsaufgaben handhaben wir über das Kursverwaltungssystem Moodle.
Dort sind nochmals alle Übungsblätter und Aufgaben hinterlegt. Für den Zugang benötigt jeder Teilnehmer einen Account, der selbst angelegt werden kann. Für die Anmeldung zur Vorlesung ist außerdem ein Zugangsschlüssel erforderlich, der auf der Mailingliste bekannt gegeben wird bzw. bei uns nachgefragt werden kann. Neben der Einreichung der Lösungen werden wir auch die Bewertung und Punkteverteilung komplett über Moodle machen.

Termine

Beginn 16.10.2007

Vorlesung Dienstag 12:00 - 16:00

Übung Dienstag 15:00 - 15:45

Übungsleiter

Elmar Schoch
Zhendong Ma

Weiter Informationen

LSF-Eintrag

Allgemeines

  • Voraussetzungen: Vordiplom
  • Nützliche Vorkenntnisse: Vorlesungen Kryptographie und Rechnernetze (oder äquivalentes Wissen) äußerst sinnvoll!
  • Prüfungskombination: Kryptographie, Mobile Computing, Web Engineering

Termine

Beginn 16.10.2007

Vorlesung Dienstag 12:00 - 16:00

Übung Dienstag 15:00 - 15:45

Lernziele

Eine strukturierte Einführung in die auftretenden Probleme und Lösungsmöglichkeiten bei der Realisierung sicherer IT-Systeme. Die Vorlesung wird sowohl theoretische Hintergründe als auch praktisches Erfahrungswissen vermitteln, welches in Übungen vertieft werden kann.

Übungsleiter

Elmar Schoch
Zhendong Ma

Literatur

  • Gollmann, D. Computer Security. Wiley. 2006.
  • Bishop, M. Computer Security. Addison Wesley. 2002.
  • Bishop, M. Introduction to Computer Security. Addison Wesley. 2004.

weitere Literatur folgt

Weiter Informationen

LSF-Eintrag

Unterlagen

Übungen

Ablauf

  • Themen der Vorlesung vertieft und diskutiert
  • Lösung von Übungsaufgaben vorgestellt und besprochen
  • Praktische Aufgaben demonstriert

Abgabe
Die Abgabe der Lösungen zu den Übungsaufgaben handhaben wir über das Kursverwaltungssystem Moodle.
Dort sind nochmals alle Übungsblätter und Aufgaben hinterlegt. Für den Zugang benötigt jeder Teilnehmer einen Account, der selbst angelegt werden kann. Für die Anmeldung zur Vorlesung ist außerdem ein Zugangsschlüssel erforderlich, der auf der Mailingliste bekannt gegeben wird bzw. bei uns nachgefragt werden kann. Neben der Einreichung der Lösungen werden wir auch die Bewertung und Punkteverteilung komplett über Moodle machen.