Universität · Informatik · 5. Semester – Vertiefung und Spezialisierung
Grundlagen der IT-Sicherheit: Schutzziele, Bedrohungen und Angriffsvektoren
4 Abschnitte1 Karteikarten-Decks1 Quizze
Die CIA-Triade: Vertraulichkeit, Integrität, Verfügbarkeit. Erweiterte Schutzziele: Authentizität, Nicht-Abstreitbarkeit, Zurechenbarkeit. Bedrohungslandschaft: Malware, Social Engineering, APTs. Angriffsvektoren und Attack Surfaces. STRIDE-Bedrohungsmodell. Risikobewertung und Sicherheitsrichtlinien.
Inhaltsübersicht
- Die CIA-Triade und erweiterte Schutzziele
- Bedrohungslandschaft: Malware, Social Engineering und APTs
- Angriffsvektoren, Attack Surfaces und das STRIDE-Modell
- Risikobewertung und Sicherheitsrichtlinien

📚 Vollständiges Lernmaterial mit 4 Abschnitten, Karteikarten und Quizzen verfügbar nach Anmeldung.
Jetzt kostenlos lernen →Verwandte Themen
- Symmetrische Kryptographie: AES, Betriebsmodi und Stromchiffren
- Asymmetrische Kryptographie: RSA, Diffie-Hellman und Elliptische Kurven
- Hashfunktionen, Digitale Signaturen und PKI
- Netzwerksicherheit: TLS, VPN, Firewalls und Intrusion Detection
- Web- und Anwendungssicherheit: OWASP Top 10 und sichere Entwicklung
- Sicherheitsmanagement: ISO 27001, Penetrationstests und Incident Response
Interaktiv lernen mit Karteikarten & Quizzen
Melde dich an und lerne IT-Sicherheit und Kryptographie mit intelligenten Wiederholungen, Quizzen und KI-Lernhilfen. 7 Tage kostenlos.
Kostenlos testen