1 Vorlesung 14 Mehr über Security Peter B. Ladkin Sommersemester 2001
2 Access Control Modelle
3 Access Control - detailliert
4 Allgemeine Taxonomie zu Access Control
5 Buffer Overflow Security-Schwäche
6 Buffer Overflow Schwäche statisch gezeigt
7 Buffer Overflow Schwäche: der normale Fall
8 Der normale Lauf der Dinge
9 Buffer Overflow Angriff
10 Angriff: der Lauf der Dinge
11 Normale Eingabe und Buffer Overflow Angriff
12 Covert Channel
13 Remote und Local Exploits
14 Das wäre es