Issue Date | Title | Involved Person(s) |
28-May-2009 | Schwachstellen in Web-Applikationen : was steckt dahinter und wie nutzt man sie aus? | Rennhard, Marc |
4-Feb-2009 | Schwachstellen in Web-Applikationen : was steckt dahinter und wie nutzt man sie aus? | Rennhard, Marc |
2009 | Fälschbare Zertifikate | Ruf, Lukas; Rennhard, Marc |
2009 | Guttman scaling in the FMEA of IT security objectives in enterprises | Mock, Ralf Günter; Kollmann, Eva; Straumann, Hugo; Ballhaus, Corin |
2009 | Schwachstellen in Web-Applikationen : was steckt dahinter und wie nutzt man sie aus? | Rennhard, Marc |
5-Mar-2008 | Histogram matrix : log file visualization for anomaly detection | Rennhard, Marc |
2008 | Augmented mobile tagging | Hutter, Hans-Peter; Jung, Udo; Müggler, Thomas |
2008 | Automatisiertes Software-Security-Testing | Rennhard, Marc |
2008 | Automatisiertes Software Security-Testing | Rennhard, Marc |
2008 | Aktuelle Sicherheitsprobleme im Internet : Angriffe auf Web-Applikationen | Rennhard, Marc |