Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
| Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
| gf_informatik:web_sca:authentifizierung [2024-03-04 10:11] – [Lösungen] sca | gf_informatik:web_sca:authentifizierung [2024-03-11 10:22] (aktuell) – [Authentifizierung] sca | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== Authentifizierung ====== | ====== Authentifizierung ====== | ||
| - | <nodisp 2> | ||
| - | ++++Plan| | ||
| - | |||
| - | * Lektion 1: Märchenstunde, | ||
| - | * Lektion 2: Brute Force | ||
| - | * Lektion 3: Brute Force II, Laufzeitanalyse | ||
| - | * Lektion 4: Mehrfaktorauth. | ||
| - | * Lektion 5: eigene Sicherheit verbessern | ||
| - | |||
| - | ++++ | ||
| - | |||
| - | </ | ||
| ++++Lernziele| | ++++Lernziele| | ||
| Zeile 25: | Zeile 13: | ||
| * Welche Massnahmen kann man im Bezug auf Passwörter treffen, um möglichst sicher zu sein? | * Welche Massnahmen kann man im Bezug auf Passwörter treffen, um möglichst sicher zu sein? | ||
| * Wie kann man herausfinden, | * Wie kann man herausfinden, | ||
| - | | + | |
| - | * Programmiere eine solche mit Python. | + | |
| * Was sind die Stärken und Schwächen einer solchen Attacke? | * Was sind die Stärken und Schwächen einer solchen Attacke? | ||
| * Was ist eine **Drei-Faktor-Authentifizierung**? | * Was ist eine **Drei-Faktor-Authentifizierung**? | ||
| Zeile 34: | Zeile 21: | ||
| * Was kann man selbst unternehmen, | * Was kann man selbst unternehmen, | ||
| * Analysiere eine Situation (Bsp. Geschichte mit sieben Geisslein) und gebe Tipps, wie man die Sicherheit erhöhen könnte. | * Analysiere eine Situation (Bsp. Geschichte mit sieben Geisslein) und gebe Tipps, wie man die Sicherheit erhöhen könnte. | ||
| + | * **Programmieren: | ||
| + | * Brute-Force Attacke und ähnliche Codes **Programmieren** können. | ||
| + | * Wissen, wie File eingelesen wird. | ||
| + | |||
| ++++ | ++++ | ||