Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop

Language

    • Deutsch (133)
    • English (86)
    • Français (3)
    • Español (2)

Price

    • Paid (121)
    • Free (12)

Publication Year


133 results

Sort by
123>
  • Wirtschaftlichkeitsaspekte von IT-Sicherheitsmanagement
    Title: Wirtschaftlichkeitsaspekte von IT-Sicherheitsmanagement
    Autor:in: Eduard Fuchs (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2010 , Grade: 1,0
    Price: US$ 16.99
  • Webserver Security
    Title: Webserver Security
    Autor:in: Pavel Ermolin (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2011
    Price: US$ 16.99
  • Web-Browser basierter DDoS-Angriff mit HTML5 und JavaScript
    Title: Web-Browser basierter DDoS-Angriff mit HTML5 und JavaScript
    Autor:in: Lee Kirsten (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2018 , Grade: 1,7
    Price: US$ 11.99
  • Wearable Computing. Datenschutz und Datensicherheit
    Title: Wearable Computing. Datenschutz und Datensicherheit
    Autor:in: Mario Möller (Author)
    Subject: Computer Science - IT-Security
    Category: Master's Thesis , 2015 , Grade: 1,5
    Price: US$ 42.99
  • Was heißt IT-Service-Management nach ITIL V3?
    Die Bedeutung für IT-Consulting
    Title: Was heißt IT-Service-Management nach ITIL V3?
    Autor:in: B.Sc. Christopher Krause (Author)
    Subject: Computer Science - IT-Security
    Category: Presentation (Elaboration) , 2009 , Grade: 2,0
    Price: US$ 14.99
  • Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
    Title: Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
    Autor:in: Sebastian Küsters (Author)
    Subject: Computer Science - IT-Security
    Category: Project Report , 2016 , Grade: 1
    Price: US$ 18.99
  • WLAN. Logische Integration in die IT-Infrastruktur und Abläufe der WLAN-Kommunikation
    Title: WLAN. Logische Integration in die IT-Infrastruktur und Abläufe der WLAN-Kommunikation
    Autor:in: Anonym (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2016 , Grade: 1,0
    Price: US$ 18.99
  • Verschleierungstechniken für Payloads
    Title: Verschleierungstechniken für Payloads
    Autor:in: Lee Kirsten (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2019 , Grade: 1,3
    Price: US$ 11.99
  • Vergleich und Analyse verschiedener APT-Gruppen. Erstellung eines Vergleichsframeworks
    Title: Vergleich und Analyse verschiedener APT-Gruppen. Erstellung eines Vergleichsframeworks
    Autor:in: Danny Nothstein (Author)
    Subject: Computer Science - IT-Security
    Category: Bachelor Thesis , 2023 , Grade: 1,3
    Price: US$ 0.99
  • Vergleich Informationssicherheits-Standards ISO/IEC 27000 und BSI IT-Grundschutz. Gemeinsamkeiten und Unterschiede beider Standards
    Title: Vergleich Informationssicherheits-Standards ISO/IEC 27000 und BSI IT-Grundschutz. Gemeinsamkeiten und Unterschiede beider Standards
    Autor:in: Anonym (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2022 , Grade: 1,0
    Price: US$ 16.99
  • Universal Reencryption
    Title: Universal Reencryption
    Autor:in: Christian Jungstand (Author)
    Subject: Computer Science - IT-Security
    Category: Elaboration , 2003
    Price: US$ 0.99
  • Trust in Bots. Zur Rolle von Vertrauen und Reputation in Multi-Agenten-Systemen
    Title: Trust in Bots. Zur Rolle von Vertrauen und Reputation in Multi-Agenten-Systemen
    Autor:in: Till Westermayer (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2000 , Grade: 1,3
    Price: US$ 34.99
  • Triple A und SSH. Versuchsprotokoll Rechnernetze
    Title: Triple A und SSH. Versuchsprotokoll Rechnernetze
    Autor:in: Noshaba Cheema (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2013 , Grade: 1.0
    Price: US$ 7.99
  • Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt
    Title: Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt
    Autor:in: Philipp Schmidt (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper (Advanced seminar) , 2017 , Grade: 2,0
    Price: US$ 16.99
  • Spell-checked Synonym-based Searchable Symmetric Encryption
    Title: Spell-checked Synonym-based Searchable Symmetric Encryption
    Autor:in: Sebastian Steindl (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2020 , Grade: 1,0
    Price: US$ 16.99
  • Spaßguerilla 2.0 oder globale Revolution?
    Eine motivorientierte Analyse von Struktur, Kultur und Methoden der Anonymous-Bewegung
    Title: Spaßguerilla 2.0 oder globale Revolution?
    Autor:in: Julian Knab (Author)
    Subject: Computer Science - IT-Security
    Category: Master's Thesis , 2012 , Grade: 1.7
    Price: US$ 34.99
  • Spam-Filter - Mechanismen und Algorithmen, Chancen und Gefahren
    Einführung Spambekämpfung
    Title: Spam-Filter - Mechanismen und Algorithmen, Chancen und Gefahren
    Autor:in: Alexander Mösinger (Author)
    Subject: Computer Science - IT-Security
    Category: Bachelor Thesis , 2013
    Price: US$ 17.99
  • Side Channel Attacks auf den Advanced Encryption Standard (AES)
    Title: Side Channel Attacks auf den Advanced Encryption Standard (AES)
    Autor:in: Peter Hillmann (Author)
    Subject: Computer Science - IT-Security
    Category: Elaboration , 2010 , Grade: 1,3
    Price: US$ 18.99
  • Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur
    Angriffsvektoren und Maßnahmen
    Title: Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur
    Autor:in: David Koller (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (postgraduate) , 2020 , Grade: 1,3
    Price: US$ 21.99
  • Sicherheitsprobleme von Lokalisierungsdiensten. Vertrauenspotenziale und Risiken in Datenschutzverfahren
    Title: Sicherheitsprobleme von Lokalisierungsdiensten. Vertrauenspotenziale und Risiken in Datenschutzverfahren
    Autor:in: Suat Caglayan (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2012 , Grade: 2,0
    Price: US$ 42.99
  • Sicherheitsanalyse Webserver
    Title: Sicherheitsanalyse Webserver
    Autor:in: DI (fh) Reinhard Hofer (Author)
    Subject: Computer Science - IT-Security
    Category: Diploma Thesis , 2006 , Grade: 1.7
    Price: US$ 42.99
  • Sicherheit von Android-Betriebssystemen
    Title: Sicherheit von Android-Betriebssystemen
    Autor:in: Daniel Szameitat (Author), Martin Haug (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2013 , Grade: 1.3
    Price: US$ 16.99
  • Sicherheit und Privatsphäre im Web. Client-Server-Kommunikation mittels Browser, HTTP-Header und Proxys
    Title: Sicherheit und Privatsphäre im Web. Client-Server-Kommunikation mittels Browser, HTTP-Header und Proxys
    Autor:in: David Koller (Author)
    Subject: Computer Science - IT-Security
    Category: Technical Report , 2019 , Grade: 1,7
    Price: US$ 16.99
  • Sicherheit komplexer Informationssysteme
    Seminarthema: Vergleich von PKI, AAI und IDM
    Title: Sicherheit komplexer Informationssysteme
    Autor:in: Kai Subel (Author), Michel Schultz (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2010
    Price: US$ 16.99
  • Sicherheit in SIP-basierten VoIP-Netzen
    Title: Sicherheit in SIP-basierten VoIP-Netzen
    Autor:in: BSc Michael Sauer (Author)
    Subject: Computer Science - IT-Security
    Category: Master's Thesis , 2013 , Grade: 2
    Price: US$ 42.99
  • Sichere Web-Anwendungen
    Title: Sichere Web-Anwendungen
    Autor:in: Daniel Szameitat (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2013 , Grade: 1.0
    Price: US$ 18.99
  • Seitenkanalangriffe: Power Analysis
    Title: Seitenkanalangriffe: Power Analysis
    Autor:in: Thomas Hoffmann (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2013 , Grade: 1,0
    Price: US$ 16.99
  • Scriptbasierte Sicherungslösung für Windows Server 2008
    Title: Scriptbasierte Sicherungslösung für Windows Server 2008
    Autor:in: Hannes Schurig (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2013 , Grade: 1,7
    Price: US$ 0.99
  • Schwachstellenanalyse & Reverse Engineering von Android Apps
    Title: Schwachstellenanalyse & Reverse Engineering von Android Apps
    Autor:in: Daniel Szameitat (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (undergraduate) , 2014
    Price: US$ 34.99
  • Schutz vor Cyberbedrohungen. Golden-Ticket-Attacken, Mimikatz und Password-Stealing im Active Directory
    Title: Schutz vor Cyberbedrohungen. Golden-Ticket-Attacken, Mimikatz und Password-Stealing im Active Directory
    Autor:in: Anonym (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2024
    Price: US$ 18.99
  • SSL/TLS. Sichere Kommunikation im Netzwerk
    Title: SSL/TLS. Sichere Kommunikation im Netzwerk
    Autor:in: Julian Springer (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2017 , Grade: 1,0
    Price: US$ 18.99
  • SSL-VPN: Grundlagen und Anwendungsmöglichkeiten
    Network Defense und VPN Technologies
    Title: SSL-VPN: Grundlagen und Anwendungsmöglichkeiten
    Autor:in: Harald Bachner (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2009 , Grade: 1
    Price: US$ 16.99
  • SCRUM im IT-Großprojekt
    Erarbeitung einer Entscheidungsmatrix zur Bestimmung der geeigneten architekturellen Vorgehensweise
    Title: SCRUM im IT-Großprojekt
    Autor:in: Sebastian Storch (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2014 , Grade: 1,0
    Price: US$ 18.99
  • Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit
    Eine kritische Analyse und Handlungsempfehlungen für Unternehmen
    Title: Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit
    Autor:in: Jannik Poschke (Author)
    Subject: Computer Science - IT-Security
    Category: Bachelor Thesis , 2025 , Grade: 2,0
    Price: US$ 34.99
  • Remote Desktop Protocol. Grundlagen, Sicherheit und RDP-Replay-Attacken
    Title: Remote Desktop Protocol. Grundlagen, Sicherheit und RDP-Replay-Attacken
    Autor:in: Marc Kasberger (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2020 , Grade: 1,3
    Price: US$ 18.99
  • RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme
    Title: RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme
    Autor:in: Moritz Jahn (Author)
    Subject: Computer Science - IT-Security
    Category: Pre-University Paper , 2016 , Grade: 1,3
    Price: US$ 14.99
  • Public-Key-Methoden und Diskrete Logarithmusbasierte Systeme - New
    Title: Public-Key-Methoden und Diskrete Logarithmusbasierte Systeme
    Autor:in: Franklin Nelson Djeunga Mbakakeu (Author)
    Subject: Computer Science - IT-Security
    Category: Technical Report , 2025 , Grade: 1,3
    Price: US$ 6.99
  • Protecting Against The Unknown
    A guide to improving network security to protect the Internet against future forms of security hazards
    Title: Protecting Against The Unknown
    Autor:in: Kemal Akman (Author)
    Subject: Computer Science - IT-Security
    Category: Scientific Essay , 2000
    Price: US$ 21.99
  • Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
    Sicherheitsanalyse von Microsoft Komponenten
    Title: Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
    Autor:in: Daniel Szameitat (Author)
    Subject: Computer Science - IT-Security
    Category: Research Paper (postgraduate) , 2014 , Grade: 1
    Price: US$ 21.99
  • Open Source Intelligence im Bereich Cyber Security. OSINT-Methoden bei Phishing und Denial of Service
    Title: Open Source Intelligence im Bereich Cyber Security. OSINT-Methoden bei Phishing und Denial of Service
    Autor:in: Anonym (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2020 , Grade: 1,7
    Price: US$ 18.99
  • Neuere Phishingmethoden und Möglichkeiten der Prävention
    Title: Neuere Phishingmethoden und Möglichkeiten der Prävention
    Autor:in: Joachim Kienzler (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2023 , Grade: 1,0
    Price: US$ 18.99
  • Netzwerke und deren Sicherheit
    Title: Netzwerke und deren Sicherheit
    Autor:in: Dea Ana Protic (Author)
    Subject: Computer Science - IT-Security
    Category: Diploma Thesis , 2001 , Grade: 1-2
    Price: US$ 34.99
  • Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Title: Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Autor:in: Daniel Kamps (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2015 , Grade: 3,0
    Price: US$ 18.99
  • Mehrfaktor-Authentisierung mit FIDO2
    Title: Mehrfaktor-Authentisierung mit FIDO2
    Autor:in: Dennis Hodapp (Author)
    Subject: Computer Science - IT-Security
    Category: Essay , 2020 , Grade: 1,3
    Price: US$ 16.99
  • Management von Passwörtern. Tools und Heuristiken
    Title: Management von Passwörtern. Tools und Heuristiken
    Autor:in: Tobias Steinicke (Author)
    Subject: Computer Science - IT-Security
    Category: Presentation (Elaboration) , 2014 , Grade: 1,3
    Price: US$ 14.99
  • Malware-Obfuscation auf Basis des Frameworks DOSFUSCATION
    Title: Malware-Obfuscation auf Basis des Frameworks DOSFUSCATION
    Autor:in: Marc Kasberger (Author)
    Subject: Computer Science - IT-Security
    Category: Term Paper , 2020 , Grade: 1,7
    Price: US$ 18.99
  • Loganalysis Tools für Datamining in Logfiles
    Title: Loganalysis Tools für Datamining in Logfiles
    Autor:in: Dominic Hurm (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 2009 , Grade: 1,3
    Price: US$ 21.99
  • Kryptokontroverse - Ist es sinnvoll, die Verschlüsselung von elektronischen Dokumenten gesetzlich zu regeln?
    Title: Kryptokontroverse - Ist es sinnvoll, die Verschlüsselung von elektronischen Dokumenten gesetzlich zu regeln?
    Autor:in: Kai Jan Runte (Author)
    Subject: Computer Science - IT-Security
    Category: Seminar Paper , 1999
    Price: US$ 0.99
  • Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Title: Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Autor:in: Tobias Steinicke (Author)
    Subject: Computer Science - IT-Security
    Category: Presentation (Elaboration) , 2012 , Grade: 1,0
    Price: US$ 14.99
  • Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Title: Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Autor:in: Jonas El-Sirwy (Author)
    Subject: Computer Science - IT-Security
    Category: Pre-University Paper , 2016 , Grade: 1
    Price: US$ 14.99
Show 25 50 100
123>
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint