IT-Sicherheitskonzepte

n.V.


Teil 1: Einführung und Fundierung der Thematik 

1. Das Bedrohungspotenzial

2. Die Angreifer

3. Schutz-Techniken

3. Hacker-Instrumentarien

4. Tools für Internet Nutzer (Surfer-Tools)

5. Administratoren-Tools

6. Netzwerk-Absicherung

Teil 2: Praktische Übungen im Logistiklabor

 

Literatur, Unterlagen, Präsentationen

 

Literatur:


Stand: 31. März 2003