Inhaltsverzeichnis
Labor IT-Security
Ansprechpartner
Aktuelles / Security-Portale
Konferenzen
Systemsicherheit
Kryptografie
OS-Sicherheit
Applikationssicherheit
Netzwerksicherheit
RFID-Security
Biometrische ID-Verfahren
Side-Channel-Angriffe (Power Analysis/Tempest u.a.)
Labor IT-Security
Alles Wissenswerte über das Labor IT-Security.
Ansprechpartner
Prof. Dr. Skornia
Matthias Altmann
https://www.oth-regensburg.de/fakultaeten/informatik-und-mathematik/labore/it-sicherheit.html
https://seclab.othr.de/
Aktuelles / Security-Portale
Bundesamt für Sicherheit in der Informationstechnik
BSI Seite für //Otto-Normalverbraucher//
Schneier on Security
- Kommentare vom „Kryptopapst“
Heise Security Portal
- klar, dass das nicht fehlen darf
Light Blue Touchpaper
- Blog des Security-Lab Cambridge
CERT
- Das CERT der Carnegie Mellon
SecurityFocus
- News, Tutorials und Mailinglisten (inkl. Bugtracking)
Konferenzen
2. IT-Security Forum an der FH-Regensburg
Blackhat Conference
- Konferenzunterlagen und Aufzeichnungen zu aktuellen Security Themen
Systemsicherheit
Security Engineering
- The Book - das zuerzeit wohl beste Buch zum Thema (kostenlos & legal erhältlich)
IT-Grundschutz
- Handbuch des BSI
Black Box Voting
- Amerikanische Seite über die (un-)sicherheit von Wahlmaschinen
Kryptografie
CryptoDox
- Wiki zum Thema
Cryptool Lernprogramm für Kryptographie
+ gutes Tutorial
Schneier Papers
- Bruce Schneiers wissenschaftliche Publikationen
Crypto Corner
- Buch zum Bestseller „Geheime Botschaften“
Crypto Toolkit
- Crypto-Seite des NIST (u.a. AES)
OS-Sicherheit
Computer-Forensik
- Spurensuche zwischen Bits und Bytes
Applikationssicherheit
Secure Programming for Linux and Unix HOWTO
- gute Einführung in die sichere Unix-Programmierung mit C
Splint
- Secure Programming Lint
IDA-Pro
- Assemblercode leichter analysieren
Netzwerksicherheit
Wireshark
- The Sniffer formerly known as Ethereal
NMAP
- Der umfangreichste Portscanner
Nessus
- Der gebräuchlichste Securityscanner
Libnet
- Netzwerkpakete selbermachen
Packet School 101
- Tutorial für Wireshark
RFID-Security
Security Analysis of the ONS for RFID
RFID Viruses and Worms
Power Analysis of RFID Tags
Kreditkarte funkt Inhaberdaten
- Heise Newsticker
Biometrische ID-Verfahren
BISP-Projekt
- Authentifizierung über einen elektronischen Stift, entwicklet an der FH-Regensburg
Pyslock
- Authentifizierung mittels Tastatureingabe, entwickelt an der Uni Regensburg
Side-Channel-Angriffe (Power Analysis/Tempest u.a.)
Power Analysis Attacks
- Das Buch zum Angriff