Themensammlung für Abschlussarbeiten
Hier finden Sie eine lose Liste an spannenden Themen. Sie können aber sehr gerne auch mit eigenen Themenvorschlägen anfragen.
-
CTF Umgebung als “Live-Programming” ?
-
Nutzung einer AF und eines SIEM um die Angriffstärke zu ermitteln für den Einsatz in praktischen Prüfungen
-
Aufgaben- und Bewertungskonzept für praktische Prüfungen
-
Typische C2 Kommunikation
-
Absicherung eines Multi-Tenend Kubernetes Cluster
-
Sicherheitskonzept für den Betrieb eines kleines Kubernetes-Clusters
-
Schema/Einteilung/Bewertung von Security Incidents
-
Multi-IDS Umgebung zur Erkennung von Malicious Content
-
WAF Module für automatische CAPTCHA Einbindung
-
Zero Trust Networks (SPIFFE & SPIRE)
-
Supply Chain Security
-
Digitale Identitäten & Privacy Preserving OpenID Connect
-
Status Quo: Anonyme DNS Kommunikation
-
Twitteranalyse #Cyberwar
-
Are my data breached for structured data (amdb)
-
CAA Browser Plugin
-
PIT Mutation Testing for IT-Sec Purposes?!
-
APT Analysen
-
Thunderbird Plugin zur Darstellung aller Links in E-Mail (gruppiert nach domains)…
-
DKIM als Offline-Lösung?
-
Honeypot im HM Umfeld / Lehre / …
-
Rechtliche Grundlagen der IT-Security
- was ist erlaubt, wann fängt verboten an, zB mit der Maus ausrutschen
- evtl. am Beispiel, BeA, Wahlcomputer, …
- ab wann Umgehung von Sicherheitsmaßnahmen, WEP, DVD, …
-
Aufbau eines Malware-Labs für Lehrveranstaltungen
-
Framework für Capture-the-Flag Contests
-
Vergleich von Web-Frameworks aus Securityperspektive
-
Usability und Security von GPG Verschlüsselung bei E-Mails
-
Analyse von Phishing Webseiten (Vorgehen usw.)
-
E-Mail Kommunikation
- Metadaten (Sender/Empfänger) verschlüsseln wie bei TOR?
- versus Anonymes E-Mail Konto (zB Posteo)
-
Einbruchserkennung (Consider being pwned)
-
Sichere Entwicklung von Software
-
Sichere Speicherung von “Prozesspasswörtern”
-
Automatische Generierung von Application Firewalls ???
-
Dezentrales automatisiertes PGP Key Management für E-Mail Verschlüsselung
-
Prevent SQLI by given each user it’s own table and DB user and configure the accesses correctly
-
Öffentlicher Umgang mit Angriffen aus Sicht einer Firma