Kurs:Internet und Verschluesselung

Aus Wikiversity
Wechseln zu: Navigation, Suche


Kurs:Internet_und_Verschluesselung

Wikiversity-Mooc-Icon-Associated-units.svg

Unterrichtseinheiten

VortragDSADasEthernet-von-Jonashle.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz
  1. Warum haengen Uebertragungsgeschwindigkeit und Maximale Kabellaenge im ethernet Protokoll zusammen
  2. Wie haengen Uebertragungsgeschwindigkeit und Maximale Kabellaenge im ethernet Protokoll zusammen
  3. Was ist ein Rechnernetzwerk und was sind bekannte Uebertragungswege
  4. Was ist ein shared medium und mit welchen Hardware mechanismen wird es implementiert
Nicht deterministische Kommunikation und Kollisionserkennung Fehlerbehebung 2.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz
  • Was bedeutet es fuer ein protokoll nicht deterministisch zu kommunizieren
  • Was sind die vorteile von deterministischer Kommunikation gegenueber nicht deterministischer Kommunikation
  • Wie funktioniert der Carrier Sense with multiple access collision detection algorithmus in ethernet
  • Was ist ein MAC adresse
PosterDSA-Torgelow-2015-PaulaSe-IPv4-Internet Protocol Version4.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz
  • was ist ein logisches netzwerk bzw. ein Overlay Netzwerk
  • Wieso sind IP Netzwerke als logische Netzwerke zu verstehen
  • Entspricht ein IP Netzwerk immer eine einem LAN bzw. einem physikalischen Netzwerk
  • Wie sind classful IPv4 netzwerke aufgebaut
  • Wie kann ich von einer IP adresse ablesen in welchem IPv4 netzwerk ein Rechner sich befindet
  • Warum kann die MAC adresse nicht zum routing verwendet werden bzw. warum musste noch das konzept von IP netzwerken und IP adressen hinzugefuegt werden
Wikiversity-class-DSA-Torgelow-2015-6.3-Poster-Routing-Algorithmus-by-JuliKa.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz
  • Was veraendert sich im IP header alles waerend ein Datenpaket durch das Internet geschickt wird
  • Wie funktioniert eine Routingtabelle
  • Wie funktioniert der IP-Forwarding algorithmus zum routen von Datenpaketen
  • Was passiert, wenn im ein Datenpaket aus netzwerk eine gewisse Groesse hat das von einem Router durch ein Netzwerk B geroutet werden soll, welches aber nicht so grosse Datenpakete unterstuetzt
  • Was passiert wenn 1 Rechner gleichzeitig 2 verschiedene datenstroeme (die jeweils mehrere IP-Pakete benoetigen) zum gleichen rechner zielrechner schickt beim zielrechner (wennn man nur ethernet und IP verwendet)
  • Warum kann die MAC adresse nicht zum routing verwendet werden bzw. warum musste noch das konzept von IP netzwerken und IP adressen hinzugefuegt werden
  • Was besagt das Robustness principle
  • Neu formulierte Lernziele: Am Ende des Vortrages:

    1. Werdet ihr ein Verständnis für die Kommunikation zwischen Routern entwickelt haben.
    2. Werdet ihr erklären können wie ein Datagramm von Computer A zum Zielcomputer B kommt.
    3. Werdet ihr wissen, wo der Routing Algorithmus im Gesamtzusammenhang des Daten Routings steht.
    4. Werdet ihr wissen welche relevanten Informationen der IP-Header für den Routing Algorithmus besitzt.
    5. Werdet ihr die unverzichtbaren Vorteile von IP-Adressen für das Daten-Routing kennen.
    6. Werdet ihr die Fragmentierung und Identifizierung von Datenpaketen verstehen.
    7. Werdet ihr die Vorteile der Subnetzbildung durch IP-Adressen kennen.
Logische TCP-Verbindung Poster.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz
  • was ist eine logische Verbindung
  • Was passiert mit einer TCP verbindung wenn ich das Kabel aus dem Stecker ziehe und spaeter (1 sekunde, 1 stunde, 1 tag,...) wieder rein stecke
  • Wieso reicht ein 2 way handshake nicht aus, um eine logische Verbindung zu erstellen
  • was besagt das end to end principle
  • Wieso ist das End to End Principle wichtig
  • Wodurch wird eine TCP verbindung zuverlaessig (reliable)
Windowing und Multiplexing von TCP verbindungen.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz
  • Du wirst verstehen wozu Ports beim Verbindungsaufbau und TCP gebraucht werden.
  • Du wirst den Begriff des Multiplexing beim TCP anwenden können.
  • Des weiteren wirst du verstehen welche Lösungen Windowing und der Sliding Window Mechanismus parat hält.
  • Die Funktionsweise eines Ringbuffers wirst du auch kennen.
  • Du wirst die Besonderheit des Port 80 kennen und ihn als source oder destination Port identifizieren können.
  • Du wirst dir etwas unter dem Konzept des “Package Switching” vorstellen können.
DNS.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz
  • Nach der Präsentation wirst du die Grundstruktur des DNS verstanden haben und die Fachbegriffe kennen.
  • Nach der Präsentation wirst du die Grenzen bzw. Manipulationsmöglichkeiten des DNS kennen.
  • Nach der Präsentation wirst du die wichtigsten Organisationen rund um DNS und WWW und ihre Aufgaben kennen.
  • Nach der Präsentation wirst du den Unterschied zu anderen Systemen im WWW kennen.
Under construction icon-blue.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz
  • Wie wird ein domain name rekursiv aufgeloest
  • Wer betreibt DNS-Server
  • Was ist ein DNS / Cache
  • was ist eine zone und wer verwaltet zonen
  • Welche arten von DNS eintraegen gibt es
DSA Poster SMTP FlorianEdbauer(Kurs DasInternetAlsVerlängerterArmDesMilitärs).svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz
  • Wie schickt man von der Komandozeile aus eine Email
  • Wie verschickt man mit einer TCP Socket klasse eine email z.b. von Java aus
  • Wie installiert man einen test smtp server
  • Was ist eigentlich eine Email
  • was ist der unterschied zwischen http und smtp und der unterschied zwischen smtp und ftp
  • Warum ist die Absender Adresse einer Email nicht aussagekraeftig
Der Weg einer Email.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz
  • Was macht ein Mailserver, wenn sich ein Client erfolgreich verbunden und eine Email uebertragen hat
  • was ist der Unterscheid zwischen E-Mail und Web Mail
  • Was passiert beim Abrufen einer email mit POP3 bzw. IMAP
  • Beschreibe aus technischer Sicht den Vorgang des Versendens einer Email vom Emailprogramm (z.b. Thunderbird oder Outlook), ueber deinen Emailprovider, durch die Internet cloud (kann ignoriert werden), zu dem anderen email provider, zum Emailprogramm des Empfaengers. Versuche ein moeglichst praezises aber auch umfangreiches Schaubild zu erstellen.
  • was verstht man unter open relay bzw. einem relay server
HyperTextTransferProtocol.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz

Referatsthemen:

  1. Request Response Model,
  2. Client Server Model
  3. Asynchrone verbindungen synchrone verbindungen
  4. Wieso ist http Stateless
  5. Was sind http coockies, Wie kann man sie im http header setzen

Am Ende der Präsentation weiß man...

  1. ...wie http arbeitet (Client-Server-Model, Request-Response-Model)
  2. ...wo der Unterschied zwischen asynchronen und synchronen Verbindungen liegt
  3. ...was die Zustandslosigkeit von http bedeutet
  4. ...wie http trotz der Zustandslosigkeit Informationen sammelt (--> mit Hilfe von Cookies und Session-ID's)
PosterDSA - Technischer Ablauf beim Aufruf einer Website.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz

Nach der Präsentation versteht man,

  1. was eine URI ist und wo der Unterschied zwischen URL und URN liegt
  2. wie eine URL aufgebaut ist
  3. welche Protokolle zum Einsatz kommen, falls man eine URL im Browser eingibt
  4. welche Verbindungen eingesetzt werden
  5. wieviele HTTP Requests der Browser abschickt, wenn man eine Website eingibt
  6. welche Pakete ineinander geschachtelt werden
Prinzipielle Probleme und Prozesse beim Verschlüsseln Poster.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz
  1. Wieso ist es kompliziert einen Schluessel bzw. ein Geheimnis sicher auszutauschen
  2. Was versteht man unter einer man in the Middle attack und wie dieser Funktioniert
  3. Welche Moeglichkeiten gibt es, sich vor einer man in the middle attack zu schuetzen (ohne sie erklaeren koennen zu muessen)
  4. Welche Verschlüsselungsarten es gibt
  5. Kann ich bei einem asymetrischen Verschluesselungsverfahren meinen privaten Schluessel zuruecksetzen, wenn ich ihn verloren habe
  6. Wie laeuft ein Schluesselaustausch nach Diffie Hellman ab Wann ist er gegen Man in the middle attacks sicher Wann nicht
Abstrackte Verschlüsselungsverfahren, Poster DSA, Zeynep Danisman.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz

Am Ende der Präsentation weiß man...

  1. ...was ein asymetrisches Kryptosystem ist.
  2. ...was ein symetrisches Kryptosystem ist.
  3. ...Unterschiede, Vorteile und Nachteile der Kryptosysteme.
  4. ...wie das RSA-Kryptosystem funktioniert.
  5. ...was ein Schlüssel ist.
  6. ...was und wie sicher eine kryptologische Hashfunktion ist.
Poster für einen Vortrag zum Thema https und Zertifikate
  • jump to video
  • can not download video
  • jump to script
  • jump to quiz
  • Was versteht man unter dem Begriff der Authenzitaet
  • Was soll durch ein digitales Zertifikat erreicht werden
  • kann https alle Man in the middle attacks unterbinden
  • Warum sollte man https verwenden
  • Was ist der Grosse Nachteil mit Zertifizierungs stellen
  • Was hat das ganze mit Vertrauen zu tun
  • Nach der Präsentation weiß man, worauf es wichtig ist, zu achten, wenn man eine Internetseite besucht.
  • Nach der Präsentation weiß man, was genau ein Zertifikat ist bzw. was es aussagt.
  • Nach der Präsentation weiß man, wie wichtig HTTPS ist und was der Unterschied zu HTTP ist.
  • Nach der Präsentation weiß man etwas mehr über die Gefahren im Internet.
Poster-über-PGP-für-Wikiversity-class-DSA-Torgelow-2015-6.3-Internet-und-Militär-von-Maximilian.scharffenberg.svg
  • jump to video
  • download the video
  • jump to script
  • jump to quiz

Das sollte man am Ende der Päsentation wissen:

  1. - Wie PGP funktioniert
  2. - Wie man PGP verwendet
  3. - Warum PGP so wenig verbreitet ist und wie das geändert werden könnte
  4. - Wie sicher PGP ist und welche Informationen immer abgegriffen werden können
Wikiversity-Mooc-Icon-Discussion.svg

Diskussionen