Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Computer Science - IT-Security

Price

    • paid (99)
    • free (9)

Category of text

    • Term Paper (31)
    • Seminar Paper (29)
    • Research Paper (undergraduate) (9)
    • Pre-University Paper (5)
    • Bachelor Thesis (4)
    • Diploma Thesis (4)
    • Academic Paper (3)
    • Project Report (3)
    • Term Paper (Advanced seminar) (3)
    • Presentation (Elaboration) (3)
    • Master's Thesis (2)
    • Presentation / Essay (Pre-University) (2)
    • Elaboration (2)
    • Essay (2)
    • Research Paper (postgraduate) (2)
    • Scientific Essay (1)
    • Textbook (1)
    • Technical Report (1)
    • Abstract (1)
    Show all... Show less...

Subject

    • Computer Science - IT-Security (108)
    • Search all subjects...

Academic texts about  Computer Science - IT-Security  (108 results)

GRIN offers a vital collection for students in Information and Cybersecurity. Discover essential academic papers, theses, and essays focusing on critical areas like network security threats, cloud security strategies, and cybercrime investigations. Our texts delve into innovative approaches to data security, including advanced encryption techniques and robust system security. Access these valuable resources instantly via PDF, eBook, or print-on-demand, perfect for advancing your studies.

Sort by
<12345>
  • RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme
    Title: RSA und dessen Ausbauversuch RSAODN. Vergleich zweier Kryptosysteme
    Autor:in: Moritz Jahn (Author)
    Category: Pre-University Paper , 2016 , Grade: 1,3
    Price: US$ 13.99
  • Implementierung einer verschlüsselten Netzwerkkommunikation unter der Verwendung von Python Sockets und des RSA-Algorithmus
    Title: Implementierung einer verschlüsselten Netzwerkkommunikation unter der Verwendung von Python Sockets und des RSA-Algorithmus
    Autor:in: Florian Wolf (Author), Jonas Martin (Author)
    Category: Pre-University Paper , 2017 , Grade: 15 Punkte (entspricht 1+)
    Price: US$ 13.99
  • Die Methoden des Social Engineering. Überblick und mögliche Gegenmaßnahmen
    Title: Die Methoden des Social Engineering. Überblick und mögliche Gegenmaßnahmen
    Autor:in: Kse Nia (Author)
    Category: Seminar Paper , 2017 , Grade: 2,7
    Price: US$ 16.99
  • Analyse und effiziente Überwachung sicherheitskritischer Bitcoin-Adressen
    Title: Analyse und effiziente Überwachung sicherheitskritischer Bitcoin-Adressen
    Autor:in: Daniel Szameitat (Author), Norman Luring (Author), Sebastian Hollermann (Author)
    Category: Academic Paper , 2017 , Grade: 1,3
    Price: US$ 0.99
  • IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung
    Title: IT-Sicherheit. Eine Zusammenfassung zur Zertifikatsprüfung
    Autor:in: Daniela Petzoldt (Author)
    Category: Abstract , 2017 , Grade: 1
    Price: US$ 5.99
  • Computerviren und Schutzmaßnahmen. Ein Überblick
    Title: Computerviren und Schutzmaßnahmen. Ein Überblick
    Autor:in: Dirk Höppner (Author)
    Category: Pre-University Paper , 2015
    Price: US$ 6.99
  • Side Channel Attacks auf den Advanced Encryption Standard (AES)
    Title: Side Channel Attacks auf den Advanced Encryption Standard (AES)
    Autor:in: Peter Hillmann (Author)
    Category: Elaboration , 2010 , Grade: 1,3
    Price: US$ 16.99
  • Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken
    Title: Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken
    Autor:in: B.Sc. Tobias Steinicke (Author)
    Category: Seminar Paper , 2016 , Grade: 1,3
    Price: US$ 16.99
  • Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Title: Kryptografie. Algorithmen zur Verschlüsselung Rijndael (AES) und Twofish im Vergleich
    Autor:in: Jonas El-Sirwy (Author)
    Category: Pre-University Paper , 2016 , Grade: 1
    Price: US$ 13.99
  • Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
    Title: Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
    Autor:in: Denis Ruiz Lopez (Author)
    Category: Seminar Paper , 2016 , Grade: 1,3
    Price: US$ 19.99
  • Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity
    Title: Industrie 4.0 und Cybercrime. Sicherheitskonzepte für Cybersecurity
    Autor:in: Lisa Villing (Author), Nora Bohland (Author)
    Category: Term Paper , 2016 , Grade: 1,0
    Price: US$ 16.99
  • Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Title: Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
    Autor:in: Daniel Kamps (Author)
    Category: Term Paper , 2015 , Grade: 3,0
    Price: US$ 16.99
  • Scriptbasierte Sicherungslösung für Windows Server 2008
    Title: Scriptbasierte Sicherungslösung für Windows Server 2008
    Autor:in: Hannes Schurig (Author)
    Category: Term Paper , 2013 , Grade: 1,7
    Price: US$ 0.99
  • Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
    Title: Warum ist der WEP-Standard für WLAN unsicher? PTW Angriff mit Fragmentation
    Autor:in: Sebastian Küsters (Author)
    Category: Project Report , 2016 , Grade: 1
    Price: US$ 16.99
  • Internationaler IT-Sicherheitsmarkt. Zahlen, Fakten, Trends
    Title: Internationaler IT-Sicherheitsmarkt. Zahlen, Fakten, Trends
    Autor:in: Tobias Steinicke (Author)
    Category: Seminar Paper , 2014 , Grade: 1,7
    Price: US$ 16.99
  • Management von Passwörtern. Tools und Heuristiken
    Title: Management von Passwörtern. Tools und Heuristiken
    Autor:in: Tobias Steinicke (Author)
    Category: Presentation (Elaboration) , 2014 , Grade: 1,3
    Price: US$ 13.99
  • Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Title: Kryptographie von Cäsar bis RSA. Klassische und moderne Verfahren im Vergleich
    Autor:in: Tobias Steinicke (Author)
    Category: Presentation (Elaboration) , 2012 , Grade: 1,0
    Price: US$ 13.99
  • SCRUM im IT-Großprojekt
    Erarbeitung einer Entscheidungsmatrix zur Bestimmung der geeigneten architekturellen Vorgehensweise
    Title: SCRUM im IT-Großprojekt
    Autor:in: Sebastian Storch (Author)
    Category: Term Paper , 2014 , Grade: 1,0
    Price: US$ 16.99
  • Cloud Computing in der Versicherungsbranche
    Sichere Infrastrukturen und Standardisierung mittels der Trusted German Insurance Cloud
    Title: Cloud Computing in der Versicherungsbranche
    Autor:in: Lisa Eicker (Author)
    Category: Term Paper , 2014 , Grade: 1,3
    Price: US$ 16.99
  • 20 Minuten für Digitales-Fingerprinting zur Betrugsprävention
    Mit Fallbeispiel und Datenschutzrechtlicher Analyse
    Title: 20 Minuten für Digitales-Fingerprinting zur Betrugsprävention
    Autor:in: Daniel Lautenbacher (Author)
    Category: Textbook , 2014
    Price: US$ 15.99
  • Schwachstellenanalyse & Reverse Engineering von Android Apps
    Title: Schwachstellenanalyse & Reverse Engineering von Android Apps
    Autor:in: Daniel Szameitat (Author)
    Category: Research Paper (undergraduate) , 2014
    Price: US$ 32.99
  • Die digitale Signatur. Das Äquivalent zur eigenhändigen Unterschrift
    Title: Die digitale Signatur. Das Äquivalent zur eigenhändigen Unterschrift
    Autor:in: Michelle Bernotti (Author)
    Category: Seminar Paper , 2014 , Grade: 1,3
    Price: US$ 10.99
  • Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren
    Title: Cloud Computing im Mittelstand. Vertrauensbasis und IT-Sicherheit als zentrale Erfolgsfaktoren
    Autor:in: Yvonne Harnau (Author)
    Category: Bachelor Thesis , 2014 , Grade: 2,3
    Price: US$ 39.99
  • ELSTER - Die elektronische Steuererklärung
    Title: ELSTER - Die elektronische Steuererklärung
    Autor:in: Susanne Dieter (Author)
    Category: Term Paper , 2014 , Grade: 1,3
    Price: US$ 0.99
  • Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
    Sicherheitsanalyse von Microsoft Komponenten
    Title: Praktische ASP.NET Forms, MVC, Web API & SignalR Sicherheitstipps
    Autor:in: Daniel Szameitat (Author)
    Category: Research Paper (postgraduate) , 2014 , Grade: 1
    Price: US$ 20.99
Show 25 50 100
<12345>

Dive deep into the crucial field of Information and Cybersecurity with GRIN's extensive collection. Our resources cover cutting-edge topics from robust network security threats and sophisticated cybercrime analysis to designing secure cloud infrastructure and understanding data encryption methodologies. Students will discover diverse academic approaches in Master's Theses, Doctoral Dissertations, and Research Papers, addressing everything from national security challenges to ethical considerations in digital spaces. Whether you're researching blockchain security or static code analysis, find your next essential read. All texts are instantly accessible as PDF or eBook, with print-on-demand options available for your convenience.

Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint