"Bachelor of Science in Information & Cyber Security"

  • Seite 1 von 26
      Bild:  Bericht Forensic Data Acquisition and Processing of OT System Data (ohne Unterschriften)

      Bericht Forensic Data Acquisition and Processing of OT System Data (ohne Unterschriften)

      Niklas Hunn

          Bild:  Pitch Forensic Data Acquisition and Processing of OT System Data

          Pitch Forensic Data Acquisition and Processing of OT System Data

          Niklas Hunn

              Bild:  Web-Abstract Forensic Data Acquisition and Processing of OT System Data

              Web-Abstract Forensic Data Acquisition and Processing of OT System Data

              Niklas Hunn

                  Bild:  Pitch Deanonymisierung von Teilnehmern des I2P-basierten Handelsnetzwerk für digitale Werte („DIVA.EXCHANGE“)

                  Pitch Deanonymisierung von Teilnehmern des I2P-basierten Handelsnetzwerk für digitale Werte („DIVA.EXCHANGE“)

                  Philipp Hauswirth

                      Bild:  Bericht Deanonymisierung von Teilnehmern des I2P-basierten Handelsnetzwerk für digitale Werte („DIVA.EXCHANGE“)

                      Bericht Deanonymisierung von Teilnehmern des I2P-basierten Handelsnetzwerk für digitale Werte („DIVA.EXCHANGE“)

                      Philipp Hauswirth

                          Bild:  Web-Abstract Deanonymisierung von Teilnehmern des I2P-basierten Handelsnetzwerk für digitale Werte („DIVA.EXCHANGE“)

                          Web-Abstract Deanonymisierung von Teilnehmern des I2P-basierten Handelsnetzwerk für digitale Werte („DIVA.EXCHANGE“)

                          Philipp Hauswirth

                              Bild:  Pitch Entwicklung von forensischen Tools zur Analyse des Substation-spezifischen Protokolls IEC 61850

                              Pitch Entwicklung von forensischen Tools zur Analyse des Substation-spezifischen Protokolls IEC 61850

                              Simon Sigrist

                                  Bild:  Bericht Entwicklung von forensischen Tools zur Analyse des Substation-spezifischen Protokolls IEC 61850 (ohne Unterschrift)

                                  Bericht Entwicklung von forensischen Tools zur Analyse des Substation-spezifischen Protokolls IEC 61850 (ohne Unterschrift)

                                  Simon Sigrist

                                      Bild:  Web-Abstract Entwicklung von forensischen Tools zur Analyse des Substation-spezifischen Protokolls IEC 61850

                                      Web-Abstract Entwicklung von forensischen Tools zur Analyse des Substation-spezifischen Protokolls IEC 61850

                                      Simon Sigrist

                                          Bild:  Bericht Automatisiertes Reconnaissance Framework (ohne Unterschriften)

                                          Bericht Automatisiertes Reconnaissance Framework (ohne Unterschriften)

                                          Marco Benjamin Schüpfer

                                              Bild:  Web-Abstract Automatisiertes Reconnaissance Framework

                                              Web-Abstract Automatisiertes Reconnaissance Framework

                                              Marco Benjamin Schüpfer

                                                  Bild:  Pitch Automatisiertes Reconnaissance Framework

                                                  Pitch Automatisiertes Reconnaissance Framework

                                                  Marco Benjamin Schüpfer

                                                  Vorangehende SeiteDiese SeiteNächste Seite