1Einführung
1.1Grundlegende Begriffe
1.2Schutzziele
1.3Schwachstellen, Bedrohungen, Angriffe
1.3.1Bedrohungen
1.3.2Angriffs- und Angreifer-Typen
1.3.3Rechtliche Rahmenbedingungen
1.4Computer Forensik
1.5Sicherheitsrichtlinie
1.6Sicherheitsinfrastruktur
2Spezielle Bedrohungen
2.1Einführung
2.2Buffer-Overflow
2.2.1Einführung
2.2.2Angriffe
2.2.3Gegenmaßnahmen
2.3Computerviren
2.3.1Eigenschaften
2.3.2Viren-Typen
2.3.3Gegenmaßnahmen
2.4Würmer
2.5Trojanisches Pferd
2.5.1Eigenschaften
2.5.2Gegenmaßnahmen
2.6Bot-Netze und Spam
2.6.1Bot-Netze
2.6.2Spam
2.7Mobile Apps
2.7.1Sicherheitsbedrohungen
2.7.2Gegenmaßnahmen
2.8Meltdown- und Spectre-Angriffsklassen
2.8.1Einführung
2.8.2Background
2.8.3Angriffsklassen
3Internet-(Un)Sicherheit