Abgeschlossene Abschlussarbeiten

Eduard Leonhardt

Honeypot based on Google Dorks

Florian Quinkert - 05.2017

[1] [2] [3] [4] [5]

Andreas Fobian

A Prototype Implementation of Binary Data Structure Reconstruction

Thorsten Holz - 11.2010

Florian Rhinow

Usages and Disadvantages of Honeypots in Production Networks

Marc Kührer - 06.2012

Björn Bottländer

Analyse von DNSBL/RBL Datenbanken

Marc Kührer -

Anna-Katharina Harzer

Fake HoneyClients

Apostolis Zarras -

Jens Kueper

Finding malicious webpages on the Internet (Implementation)

Marc Kührer, Apostolis Zarras -

Florian Hockmann

Evaluation of UEFI

Felix Schuster -

[UEFI Konsortium] [Vortrag SIGINT 2012] [MSDN Blog]

Mihail Doychev

Implementierung einer Applikation zur Navigation innerhalb von Gebäuden

Sebastian Uellenbeck - 02.2013

Lukas Heberle

Analyzing malware using multi-path exploration (Implementation)

Marc Kührer -

Ivi Hysaj

Fight Against Twitter DM Spamming

Apostolis Zarras - 04.2013

Florian Mans

Einsatz von mobilen Endgeräten in Unternehmen

Sebastian Uellenbeck - 09.2011

Arnas Staude

Entfernung von Schadsoftware im Kontext von Banksafe

Thorsten Holz - 11.2011

Martin Steegmanns

Practical Application Sandboxing with Capsicum

Thorsten Holz - 09.2011

Andreas Gabel

Android Applikation zur Bestimmung der Genauigkeit von Smartphone Sensoren

Sebastian Uellenbeck - 08.2012

[pdf]

Julian Müller

Graphenclustering für Dalvik-Code

Johannes Hoffmann - 09.2013

Oleg Zlatovyerov

Detection of Fraudulent Activities affecting Online Banking Applications

Thorsten Holz - 07.2013

Andre Waldhoff

Design of a Generic Hooking Engine for Malware Classification

Robert Gawlik - 06.2013

Frederic Besler

Exploit Detection and Identification Using Pin

Felix Schuster - 11.2013

Benjamin Nagel

Secure Boot of an Embedded Multicore Processor System

Felix Schuster - 05.2013

Nikolai Krein

Evaluating Mitigations against Return-Oriented-Programming

Felix Schuster - 03.2012

Lukas Heberle

Exposing C&C Servers Using Multipath Exploration

Marc Kührer - 11.2013

Andre Pawlowski

Mitigation Software Backdoors in Server Applications

Felix Schuster - 08.2013

Anton Wendel

Building a Framework for Config Extraction and Target Identification of information Stealer

Felix Schuster - 11.2013

Florian Rüchel

Embedding Hardware Security Modules With Automatic Certificate Renewal - A Practical Implementation in an Existing Enterprise Infrastructure

Felix Schuster - 09.2012

Tobias Bock

Modern Censorship: Blocking Access to the Tor Network

Christian Röpke - 03.2013

Lukas Bernhard

Identifying Semantically Equivalent Funtionality in Compiled Software

Felix Schuster - 03.2013

Tim Blazytko

Konzeptualisierung und Realisierung eines Rootkit am Beispiel eines Kernelrootkit für den Linuxkernel 3.x auf der x86-64-Architektur

Felix Schuster - 03.2013

Vinzent Broer

Analysis of Mobile Ad Frameworks and Traffic

Johannes Hoffmann - 03.2013

Christopher Wanzke

Implementierung von "Enhancing Undercover" auf dem Android Smartphone

Sebastian Uellenbeck - 01.2014

Martin Grothe

GPU-Basierte Erkennung von bösartigem Netz-werkverkehr mit OpenCL

Marc Kührer - 01.2014

Phil Knüfer

Mitigating Anti-Forensics: A Schema-Based Approach

Johannes Hoffmann - 01.2014

Nico Dolecki

Security Analysis of Android's Network Service Discovery

Dennis Tatang -

Page: