Unterlagen IT-SeCX 2009

Programmübersicht 2009 (Download)

KEYNOTE: Warum fühlen wir uns eigentlich sicher? (Download)

Einführung in die Biometrische Gesichtserkennung (Download)

NFSv4 – Fluch oder Segen (Download)

Fingerprint – Biometrische Fingerabdruckverfahren im Zutritts- und Anmeldebereich auf dem Prüfstand (Download)

Conficker – Ein Überblick (Download)

Hacken von implementierungsspezifischen SSLSchwachstellen durch Ausnutzen der Basic Constraintsund der Null-Präfix-Schwachstelle (Download)

Die versteckte Kommunikation – Techniken der Steganographie (Download)

WLAN Security (Download)

Über die Bedeutung mathematischer Modelle in der Informationssicherheit (Download)

Web 2.0 security – von der Soziologie zur Technologie – eine Multilayer Analyse (Download)

Honeypots (Download)

Web Application Firewalling mit ModSecurity (Download)

(Wo)Man-in-the-Middle Angriffe gegen HTTPS (Download)

Lossy-Transmission-Resistant End-to-end Audio Encryption (Download)

Security Testing in der Standardsoftwareentwicklung (Download)

226g (in)security Das Nokia N810 als Plattform für Security-Tools (Download)

Web Application Security und der Einsatz von Web Application Firewalls (Download)