Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite

Sprache

    • Deutsch (133)
    • English (86)
    • Français (3)
    • Español (2)

Preis

    • Kostenpflichtig (121)
    • Kostenlos (12)

Erscheinungsjahr


133 Ergebnisse

Sortieren nach
123>
  • Wirtschaftlichkeitsaspekte von IT-Sicherheitsmanagement
    Titel: Wirtschaftlichkeitsaspekte von IT-Sicherheitsmanagement
    Autor:in: Eduard Fuchs (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Studienarbeit , 2010 , Note: 1,0
    Preis: US$ 16,99
  • Webserver Security
    Titel: Webserver Security
    Autor:in: Pavel Ermolin (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Seminararbeit , 2011
    Preis: US$ 16,99
  • Web-Browser basierter DDoS-Angriff mit HTML5 und JavaScript
    Titel: Web-Browser basierter DDoS-Angriff mit HTML5 und JavaScript
    Autor:in: Lee Kirsten (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Hausarbeit , 2018 , Note: 1,7
    Preis: US$ 11,99
  • Wearable Computing. Datenschutz und Datensicherheit
    Titel: Wearable Computing. Datenschutz und Datensicherheit
    Autor:in: Mario Möller (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Masterarbeit , 2015 , Note: 1,5
    Preis: US$ 42,99
  • Was heißt IT-Service-Management nach ITIL V3?
    Die Bedeutung für IT-Consulting
    Titel: Was heißt IT-Service-Management nach ITIL V3?
    Autor:in: B.Sc. Christopher Krause (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Referat (Ausarbeitung) , 2009 , Note: 2,0
    Preis: US$ 14,99
  • Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
    Titel: Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
    Autor:in: Sebastian Küsters (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Projektarbeit , 2016 , Note: 1
    Preis: US$ 18,99
  • WLAN. Logische Integration in die IT-Infrastruktur und Abläufe der WLAN-Kommunikation
    Titel: WLAN. Logische Integration in die IT-Infrastruktur und Abläufe der WLAN-Kommunikation
    Autor:in: Anonym (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Hausarbeit , 2016 , Note: 1,0
    Preis: US$ 18,99
  • Verschleierungstechniken für Payloads
    Titel: Verschleierungstechniken für Payloads
    Autor:in: Lee Kirsten (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Hausarbeit , 2019 , Note: 1,3
    Preis: US$ 11,99
  • Vergleich und Analyse verschiedener APT-Gruppen. Erstellung eines Vergleichsframeworks
    Titel: Vergleich und Analyse verschiedener APT-Gruppen. Erstellung eines Vergleichsframeworks
    Autor:in: Danny Nothstein (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Bachelorarbeit , 2023 , Note: 1,3
    Preis: US$ 0,99
  • Vergleich Informationssicherheits-Standards ISO/IEC 27000 und BSI IT-Grundschutz. Gemeinsamkeiten und Unterschiede beider Standards
    Titel: Vergleich Informationssicherheits-Standards ISO/IEC 27000 und BSI IT-Grundschutz. Gemeinsamkeiten und Unterschiede beider Standards
    Autor:in: Anonym (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Studienarbeit , 2022 , Note: 1,0
    Preis: US$ 16,99
  • Universal Reencryption
    Titel: Universal Reencryption
    Autor:in: Christian Jungstand (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Ausarbeitung , 2003
    Preis: US$ 0,99
  • Trust in Bots. Zur Rolle von Vertrauen und Reputation in Multi-Agenten-Systemen
    Titel: Trust in Bots. Zur Rolle von Vertrauen und Reputation in Multi-Agenten-Systemen
    Autor:in: Till Westermayer (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Studienarbeit , 2000 , Note: 1,3
    Preis: US$ 34,99
  • Triple A und SSH. Versuchsprotokoll Rechnernetze
    Titel: Triple A und SSH. Versuchsprotokoll Rechnernetze
    Autor:in: Noshaba Cheema (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Hausarbeit , 2013 , Note: 1.0
    Preis: US$ 7,99
  • Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt
    Titel: Symmetrische und asymmetrische Verschlüsselungsverfahren samt Dateiverschlüsselung. Eine Analyse von VeraCrypt
    Autor:in: Philipp Schmidt (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Hausarbeit (Hauptseminar) , 2017 , Note: 2,0
    Preis: US$ 16,99
  • Spell-checked Synonym-based Searchable Symmetric Encryption
    Titel: Spell-checked Synonym-based Searchable Symmetric Encryption
    Autor:in: Sebastian Steindl (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Seminararbeit , 2020 , Note: 1,0
    Preis: US$ 16,99
  • Spaßguerilla 2.0 oder globale Revolution?
    Eine motivorientierte Analyse von Struktur, Kultur und Methoden der Anonymous-Bewegung
    Titel: Spaßguerilla 2.0 oder globale Revolution?
    Autor:in: Julian Knab (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Masterarbeit , 2012 , Note: 1.7
    Preis: US$ 34,99
  • Spam-Filter - Mechanismen und Algorithmen, Chancen und Gefahren
    Einführung Spambekämpfung
    Titel: Spam-Filter - Mechanismen und Algorithmen, Chancen und Gefahren
    Autor:in: Alexander Mösinger (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Bachelorarbeit , 2013
    Preis: US$ 17,99
  • Side Channel Attacks auf den Advanced Encryption Standard (AES)
    Titel: Side Channel Attacks auf den Advanced Encryption Standard (AES)
    Autor:in: Peter Hillmann (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Ausarbeitung , 2010 , Note: 1,3
    Preis: US$ 18,99
  • Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur
    Angriffsvektoren und Maßnahmen
    Titel: Sicherheitsrisiken in der E-Mobilität. IT-Sicherheit und Standards der Ladeinfrastruktur
    Autor:in: David Koller (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Forschungsarbeit , 2020 , Note: 1,3
    Preis: US$ 21,99
  • Sicherheitsprobleme von Lokalisierungsdiensten. Vertrauenspotenziale und Risiken in Datenschutzverfahren
    Titel: Sicherheitsprobleme von Lokalisierungsdiensten. Vertrauenspotenziale und Risiken in Datenschutzverfahren
    Autor:in: Suat Caglayan (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Hausarbeit , 2012 , Note: 2,0
    Preis: US$ 42,99
  • Sicherheitsanalyse Webserver
    Titel: Sicherheitsanalyse Webserver
    Autor:in: DI (fh) Reinhard Hofer (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Diplomarbeit , 2006 , Note: 1.7
    Preis: US$ 42,99
  • Sicherheit von Android-Betriebssystemen
    Titel: Sicherheit von Android-Betriebssystemen
    Autor:in: Daniel Szameitat (Autor:in), Martin Haug (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Seminararbeit , 2013 , Note: 1.3
    Preis: US$ 16,99
  • Sicherheit und Privatsphäre im Web. Client-Server-Kommunikation mittels Browser, HTTP-Header und Proxys
    Titel: Sicherheit und Privatsphäre im Web. Client-Server-Kommunikation mittels Browser, HTTP-Header und Proxys
    Autor:in: David Koller (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Technischer Bericht , 2019 , Note: 1,7
    Preis: US$ 16,99
  • Sicherheit komplexer Informationssysteme
    Seminarthema: Vergleich von PKI, AAI und IDM
    Titel: Sicherheit komplexer Informationssysteme
    Autor:in: Kai Subel (Autor:in), Michel Schultz (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Seminararbeit , 2010
    Preis: US$ 16,99
  • Sicherheit in SIP-basierten VoIP-Netzen
    Titel: Sicherheit in SIP-basierten VoIP-Netzen
    Autor:in: BSc Michael Sauer (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Masterarbeit , 2013 , Note: 2
    Preis: US$ 42,99
  • Sichere Web-Anwendungen
    Titel: Sichere Web-Anwendungen
    Autor:in: Daniel Szameitat (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Studienarbeit , 2013 , Note: 1.0
    Preis: US$ 18,99
  • Seitenkanalangriffe: Power Analysis
    Titel: Seitenkanalangriffe: Power Analysis
    Autor:in: Thomas Hoffmann (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Seminararbeit , 2013 , Note: 1,0
    Preis: US$ 16,99
  • Scriptbasierte Sicherungslösung für Windows Server 2008
    Titel: Scriptbasierte Sicherungslösung für Windows Server 2008
    Autor:in: Hannes Schurig (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Hausarbeit , 2013 , Note: 1,7
    Preis: US$ 0,99
  • Schwachstellenanalyse & Reverse Engineering von Android Apps
    Titel: Schwachstellenanalyse & Reverse Engineering von Android Apps
    Autor:in: Daniel Szameitat (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Studienarbeit , 2014
    Preis: US$ 34,99
  • Schutz vor Cyberbedrohungen. Golden-Ticket-Attacken, Mimikatz und Password-Stealing im Active Directory
    Titel: Schutz vor Cyberbedrohungen. Golden-Ticket-Attacken, Mimikatz und Password-Stealing im Active Directory
    Autor:in: Anonym (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Seminararbeit , 2024
    Preis: US$ 18,99
  • SSL/TLS. Sichere Kommunikation im Netzwerk
    Titel: SSL/TLS. Sichere Kommunikation im Netzwerk
    Autor:in: Julian Springer (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Hausarbeit , 2017 , Note: 1,0
    Preis: US$ 18,99
  • SSL-VPN: Grundlagen und Anwendungsmöglichkeiten
    Network Defense und VPN Technologies
    Titel: SSL-VPN: Grundlagen und Anwendungsmöglichkeiten
    Autor:in: Harald Bachner (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Hausarbeit , 2009 , Note: 1
    Preis: US$ 16,99
  • SCRUM im IT-Großprojekt
    Erarbeitung einer Entscheidungsmatrix zur Bestimmung der geeigneten architekturellen Vorgehensweise
    Titel: SCRUM im IT-Großprojekt
    Autor:in: Sebastian Storch (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Hausarbeit , 2014 , Note: 1,0
    Preis: US$ 18,99
  • Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit
    Eine kritische Analyse und Handlungsempfehlungen für Unternehmen
    Titel: Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit
    Autor:in: Jannik Poschke (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Bachelorarbeit , 2025 , Note: 2,0
    Preis: US$ 34,99
  • Remote Desktop Protocol. Grundlagen, Sicherheit und RDP-Replay-Attacken
    Titel: Remote Desktop Protocol. Grundlagen, Sicherheit und RDP-Replay-Attacken
    Autor:in: Marc Kasberger (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Hausarbeit , 2020 , Note: 1,3
    Preis: US$ 18,99
  • RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme
    Titel: RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme
    Autor:in: Moritz Jahn (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Facharbeit (Schule) , 2016 , Note: 1,3
    Preis: US$ 14,99
  • Public-Key-Methoden und Diskrete Logarithmusbasierte Systeme - Neu
    Titel: Public-Key-Methoden und Diskrete Logarithmusbasierte Systeme
    Autor:in: Franklin Nelson Djeunga Mbakakeu (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Technischer Bericht , 2025 , Note: 1,3
    Preis: US$ 6,99
  • Protecting Against The Unknown
    A guide to improving network security to protect the Internet against future forms of security hazards
    Titel: Protecting Against The Unknown
    Autor:in: Kemal Akman (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Wissenschaftlicher Aufsatz , 2000
    Preis: US$ 21,99
  • Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
    Sicherheitsanalyse von Microsoft Komponenten
    Titel: Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
    Autor:in: Daniel Szameitat (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Forschungsarbeit , 2014 , Note: 1
    Preis: US$ 21,99
  • Open Source Intelligence im Bereich Cyber Security. OSINT-Methoden bei Phishing und Denial of Service
    Titel: Open Source Intelligence im Bereich Cyber Security. OSINT-Methoden bei Phishing und Denial of Service
    Autor:in: Anonym (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Seminararbeit , 2020 , Note: 1,7
    Preis: US$ 18,99
  • Neuere Phishingmethoden und Möglichkeiten der Prävention
    Titel: Neuere Phishingmethoden und Möglichkeiten der Prävention
    Autor:in: Joachim Kienzler (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Seminararbeit , 2023 , Note: 1,0
    Preis: US$ 18,99
  • Netzwerke und deren Sicherheit
    Titel: Netzwerke und deren Sicherheit
    Autor:in: Dea Ana Protic (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Diplomarbeit , 2001 , Note: 1-2
    Preis: US$ 34,99
  • Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Titel: Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Autor:in: Daniel Kamps (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Hausarbeit , 2015 , Note: 3,0
    Preis: US$ 18,99
  • Mehrfaktor-Authentisierung mit FIDO2
    Titel: Mehrfaktor-Authentisierung mit FIDO2
    Autor:in: Dennis Hodapp (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Essay , 2020 , Note: 1,3
    Preis: US$ 16,99
  • Management von Passwörtern. Tools und Heuristiken
    Titel: Management von Passwörtern. Tools und Heuristiken
    Autor:in: Tobias Steinicke (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Referat (Ausarbeitung) , 2014 , Note: 1,3
    Preis: US$ 14,99
  • Malware-Obfuscation auf Basis des Frameworks DOSFUSCATION
    Titel: Malware-Obfuscation auf Basis des Frameworks DOSFUSCATION
    Autor:in: Marc Kasberger (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Hausarbeit , 2020 , Note: 1,7
    Preis: US$ 18,99
  • Loganalysis Tools für Datamining in Logfiles
    Titel: Loganalysis Tools für Datamining in Logfiles
    Autor:in: Dominic Hurm (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Seminararbeit , 2009 , Note: 1,3
    Preis: US$ 21,99
  • Kryptokontroverse - Ist es sinnvoll, die Verschlüsselung von elektronischen Dokumenten gesetzlich zu regeln?
    Titel: Kryptokontroverse - Ist es sinnvoll, die Verschlüsselung von elektronischen Dokumenten gesetzlich zu regeln?
    Autor:in: Kai Jan Runte (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Seminararbeit , 1999
    Preis: US$ 0,99
  • Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Titel: Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Autor:in: Tobias Steinicke (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Referat (Ausarbeitung) , 2012 , Note: 1,0
    Preis: US$ 14,99
  • Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Titel: Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Autor:in: Jonas El-Sirwy (Autor:in)
    Fach: Informatik - IT-Security
    Kategorie: Facharbeit (Schule) , 2016 , Note: 1
    Preis: US$ 14,99
Zeige 25 50 100
123>
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum