Abgeschlossene Abschlussarbeiten

Eduard Leonhardt

Honeypot based on Google Dorks

Florian Quinkert - 05.2017

[1] [2] [3] [4] [5]

Andreas Fobian

A Prototype Implementation of Binary Data Structure Reconstruction

Thorsten Holz - 11.2010

Florian Rhinow

Usages and Disadvantages of Honeypots in Production Networks

Marc Kührer - 06.2012

Björn Bottländer

Analyse von DNSBL/RBL Datenbanken

Marc Kührer -

Anna-Katharina Harzer

Fake HoneyClients

Apostolis Zarras -

Jens Kueper

Finding malicious webpages on the Internet (Implementation)

Marc Kührer, Apostolis Zarras -

Florian Hockmann

Evaluation of UEFI

Felix Schuster -

[UEFI Konsortium] [Vortrag SIGINT 2012] [MSDN Blog]

Mihail Doychev

Implementierung einer Applikation zur Navigation innerhalb von Gebäuden

Sebastian Uellenbeck - 02.2013

Lukas Heberle

Analyzing malware using multi-path exploration (Implementation)

Marc Kührer -

Ivi Hysaj

Fight Against Twitter DM Spamming

Apostolis Zarras - 04.2013

Florian Mans

Einsatz von mobilen Endgeräten in Unternehmen

Sebastian Uellenbeck - 09.2011

Arnas Staude

Entfernung von Schadsoftware im Kontext von Banksafe

Thorsten Holz - 11.2011

Martin Steegmanns

Practical Application Sandboxing with Capsicum

Thorsten Holz - 09.2011

Andreas Gabel

Android Applikation zur Bestimmung der Genauigkeit von Smartphone Sensoren

Sebastian Uellenbeck - 08.2012

[pdf]

Julian Müller

Graphenclustering für Dalvik-Code

Johannes Hoffmann - 09.2013

Oleg Zlatovyerov

Detection of Fraudulent Activities affecting Online Banking Applications

Thorsten Holz - 07.2013

Andre Waldhoff

Design of a Generic Hooking Engine for Malware Classification

Robert Gawlik - 06.2013

Frederic Besler

Exploit Detection and Identification Using Pin

Felix Schuster - 11.2013

Benjamin Nagel

Secure Boot of an Embedded Multicore Processor System

Felix Schuster - 05.2013

Nikolai Krein

Evaluating Mitigations against Return-Oriented-Programming

Felix Schuster - 03.2012

Page: