Einschränkung der Auswahl
Alle Artikel aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2008/2009
oder nur Artikel des
• Entwickler Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2008-2010
alle (lang!)
• Mobile Technology aus
2019
2016
2015
2014
2012/2013
alle (lang!)
• PHP Magazin / PHP User aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2009/2010
alle (lang!)
• windows.developer / dot.Net Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2008-2011
alle (lang!)
• oder der anderen Magazine
Auf in die Cloud?
Unterschiedliche Arten der Sicherheit der Cloud
Im
windows.developer 4.17
ist ein Artikel über Sicherheit in der Cloud erschienen.
Links
- [1] Carsten Eilers: "Office in der Cloud - und die Sicherheit?"; windows.developer 11.15
- [2] Carsten Eilers: "Sicher in der Microsoft Cloud"; windows.developer Magazin 10.2012
- [3] Carsten Eilers: "Azure und die Sicherheit"; windows.developer 2.2014
- [4] Carsten Eilers: "Azures Sicherheit - ein Update"; windows.developer 4.15
- [5] Felix Wilhelm, Matthias Luft, Enno Rey; Hack in the Box Amsterdam 2014: "Compromise-as-a-Service: Our PleAZURE" (auf archive.org)
Matthias Luft, Felix Wilhelm; Troopers 14: "Compromise-as-a-Service: Our PleAZURE" (auf archive.org)
ERNW Newsletter 43 (Juni 2014): "Security Assessment of Microsoft Hyper-V"
Microsoft Security Bulletin MS13-092: "Vulnerability in Hyper-V Could Allow Elevation of Privilege (2893986)"
CVE-2013-3898
- [6] Loic Simon; Black Hat USA 2016: "Access Keys Will Kill You Before You Kill the Password"
(Video auf YouTube)
- [7] nccgroup/AWS-recipes: A number of Recipes for AWS auf GitHub
- [8] nccgroup/Scout2: Security auditing tool for AWS environments auf GitHub
- [9] Dan Amiga, Dor Knafo; Black Hat USA 2016: "Account Jumping, Post Infection Persistency & Lateral Movement in AWS"
(Video auf YouTube)
- [10] Andrew Krug, Alex McCormack; Black Hat USA 2016: "Hardening AWS Environments and Automating Incident Response for AWS Compromises"
(Video auf YouTube)
- [11] Ronny Bull, Jeanna Matthews, Kaitlin Trumbull; DEF CON 24: "VLAN hopping, ARP Poisoning and Man-In-The-Middle Attacks in Virtualized Environments"
(Präsentation als PDF,
Paper als PDF,
Video auf YouTube)
- [12] Tobias Mueller, Christian Forler; 32C3 2015: "The Magic World of Searchable Symmetric Encryption"
- [13] Dawn Xiaodong Song, David Wagner, Adrian Perrig; IEEE Symposium on Security and Privacy 2000: "Practical Techniques for Searches on Encrypted Data" (PDF)
- [14] David Cash, Joseph Jaeger, Stanislaw Jarecki, Charanjit S. Jutla, Hugo Krawczyk, Marcel-Catalin Rosu, Michael Steiner; NDSS 2014: "Dynamic Searchable Encryption in Very-Large Databases: Data Structures and Implementation" (PDF)
- [15] Carsten Eilers: "Verfahren der Kryptographie, Teil 6: Der Advanced Encryption Standard (AES)"
Carsten Eilers: "Verfahren der Kryptographie, Teil 7: AES-Entschlüsselung und -Sicherheit"
- [16] Carsten Eilers: "Verfahren der Kryptographie, Teil 8: RSA"
Carsten Eilers: "Verfahren der Kryptographie, Teil 9: RSA als digitales Signatursystem"
- [17] Carsten Eilers: "Verfahren der Kryptographie, Teil 11: Hybride Verschlüsselungsverfahren"