Betriebssystemsicherheit - Teil 1
Veröffentlicht: 01.12.2025 - 07:00 | Laufzeit: 01:17:55
Welche Rolle spielen Betriebssysteme bei der Sicherheit und welche Konzepte werden genutzt, um Nutzer und Daten zu schützen?
Allgemein
Kernel
Unix und Windows
Angriffe auf Betriebssysteme
Sicherheitseigenschaften und -features
Download als MP3
(79 MB)
Kapitel
- 00:00:00 : Intro
- 00:00:24 : Begrüßung
- 00:01:10 : Überblick: Rolle des Betriebssystems
- 00:02:44 : Authentifizierung und Autorisierung
- 00:03:59 : Unix-Konzepte
- 00:07:20 : Prozesse und Prozessisolation
- 00:10:57 : Sandboxing
- 00:12:56 : Integrität
- 00:16:30 : Kern (Kernel) des Betriebssystems
- 00:17:20 : System Calls
- 00:19:55 : Micro-Kernel vs. monolithische Kernel
- 00:22:40 : Container
- 00:24:12 : Verschlüsselung
- 00:26:12 : Monitoring
- 00:26:38 : Verwaltungsfunktionen
- 00:29:14 : Angriffswege
- 00:30:56 : Auf Kernel-Ebene
- 00:33:58 : Blue Pill
- 00:37:22 : Kernelmodule/Treiber
- 00:39:31 : Kerneldienste (z.B. Netzwerk)
- 00:45:51 : Ablauf eines Angriffs
- 00:51:28 : Safety vs. Security im Kernel
- 00:54:40 : Privilege Escalation
- 00:59:36 : Sicherheitskonzepte verschiedener Betriebssysteme
- 01:00:23 : Linux
- 01:03:12 : Windows
- 01:04:35 : Mobile Betriebssysteme
- 01:06:56 : macOS
- 01:12:07 : Festplattenverschlüsselung
- 01:15:49 : Cliffhanger
- 01:17:31 : Outro
Thomas Smits
Sachar Paulus