Chapter
Licensed
Unlicensed
Requires Authentication
Penetrationtesting mit Windows Credential Editor
You are currently not able to access this content.
You are currently not able to access this content.
Chapters in this book
- Frontmatter I
- Inhaltsverzeichnis V
- Organisation VII
- Sponsoren IX
- Vorwort XI
-
Teil I. Eingeladene Vorträge
- Datenschutz: Ein Auslaufmodell? 3
- Vertrauen und Privatheit: Ein überwindbarer Gegensatz? 5
-
Teil II. Industriepräsentationen
- Virtualisierung im Cloud-Zeitalter Spielt der Hypervisor noch eine Rolle? 9
- Cyber Physical Systems: Agile, adaptive und autonome Produktion – Steilvorlage für Software–Agenten 21
-
Teil III. Young Researchers
- Deterministische Manipulation von Quick–Response–Codes 33
- Penetrationtesting mit Windows Credential Editor 49
- An Architectural Approach For Autonomous Agents To Monitor Huge Infrastructures 59
- JADE–OSGi im Bereich des Ambient Assisted Living 71
- Evaluation des Penetration Testing Tool WS–Attacker für Web Services Security 87
-
Teil IV. Technisches Programm
- Introduction to MAR Principle: A Log-based Approach towards Enhanced Security in Cloud 101
- Benutzerzentrierte Ontologie im Bereich Ambient Assisted Living 115
- Security and Privacy Challenges in On-The-Fly Computing 131
- A comparison of isolated code execution approaches for mobile devices 143
- Autorenverzeichnis 155
Chapters in this book
- Frontmatter I
- Inhaltsverzeichnis V
- Organisation VII
- Sponsoren IX
- Vorwort XI
-
Teil I. Eingeladene Vorträge
- Datenschutz: Ein Auslaufmodell? 3
- Vertrauen und Privatheit: Ein überwindbarer Gegensatz? 5
-
Teil II. Industriepräsentationen
- Virtualisierung im Cloud-Zeitalter Spielt der Hypervisor noch eine Rolle? 9
- Cyber Physical Systems: Agile, adaptive und autonome Produktion – Steilvorlage für Software–Agenten 21
-
Teil III. Young Researchers
- Deterministische Manipulation von Quick–Response–Codes 33
- Penetrationtesting mit Windows Credential Editor 49
- An Architectural Approach For Autonomous Agents To Monitor Huge Infrastructures 59
- JADE–OSGi im Bereich des Ambient Assisted Living 71
- Evaluation des Penetration Testing Tool WS–Attacker für Web Services Security 87
-
Teil IV. Technisches Programm
- Introduction to MAR Principle: A Log-based Approach towards Enhanced Security in Cloud 101
- Benutzerzentrierte Ontologie im Bereich Ambient Assisted Living 115
- Security and Privacy Challenges in On-The-Fly Computing 131
- A comparison of isolated code execution approaches for mobile devices 143
- Autorenverzeichnis 155