"Bachelor of Science in Information & Cyber Security"

  • Seite 1 von 5
      Bild:  Fuzzer-Funktionalitätserweiterung

      Fuzzer-Funktionalitätserweiterung

      Marc Bollhalder

          Bild:  Web Abstracts Bachelorarbeiten HSLU Informatik HS 2023

          Web Abstracts Bachelorarbeiten HSLU Informatik HS 2023

          Lea Bucher

              Bild:  Bachelorarbeiten HSLU Informatik HS 2023

              Bachelorarbeiten HSLU Informatik HS 2023

              Lea Bucher

                  Bild:  ISO 27001-Zertifizierung bei der etrex: ISMS-Risikomanagement & Prozesse

                  ISO 27001-Zertifizierung bei der etrex: ISMS-Risikomanagement & Prozesse

                  Mathias Didier

                      Bild:  Security Monitoring für GitLab Plattform

                      Security Monitoring für GitLab Plattform

                      Fabio Zuber

                          Bild:  "Link Digger" - Original Quellen Finden

                          "Link Digger" - Original Quellen Finden

                          Sinclair Czychi (I)

                              Bild:  Studien zum Aufbau eines Dual-WAN Internet Access Routers

                              Studien zum Aufbau eines Dual-WAN Internet Access Routers

                              Maximilian Winkler

                                  Bild:  Aufbau und sicherer Betrieb einer HTTP-API zur Abfrage von hierarchischen Daten aus relationalen Datenbanken

                                  Aufbau und sicherer Betrieb einer HTTP-API zur Abfrage von hierarchischen Daten aus relationalen Datenbanken

                                  Marc Brünisholz

                                      Bild:  Automated Threat Detection Use Case Testing

                                      Automated Threat Detection Use Case Testing

                                      Stefan Hartmann

                                          Bild:  Einsatz von Datendioden in kritischen Infrastrukturen zur Verbesserung der Resilienz

                                          Einsatz von Datendioden in kritischen Infrastrukturen zur Verbesserung der Resilienz

                                          Luc Gharibian

                                              Bild:  Eavesdropping Application Prototyp

                                              Eavesdropping Application Prototyp

                                              Yves Nicolas Locher

                                                  Bild:  Cyber Offensive Toolbox

                                                  Cyber Offensive Toolbox

                                                  Lukas Mettler

                                                  Vorangehende SeiteDiese SeiteNächste Seite