{"id":2514,"date":"2018-09-24T14:35:25","date_gmt":"2018-09-24T12:35:25","guid":{"rendered":"https:\/\/security.sauer.ninja\/?page_id=2514"},"modified":"2019-06-21T09:13:16","modified_gmt":"2019-06-21T07:13:16","slug":"hochschule-darmstadt-hda","status":"publish","type":"page","link":"https:\/\/security.sauer.ninja\/de\/lehrveranstaltungen\/hochschule-darmstadt-hda\/","title":{"rendered":"Hochschule Darmstadt (HDA)"},"content":{"rendered":"<h2>Unser Engagement<\/h2>\n<p>Seit mehreren Jahren halten wir regelm\u00e4\u00dfig und erfolgreich Lehrveranstaltungen im Bachelor-\u00a0 und Masterstudiengang der Informatik. Mit Sicherheitsf\u00e4chern wie &#8222;Penetration Testing&#8220; und &#8222;IT-Sicherheitsmanagement &amp; Compliance&#8220; geben wir unsere gesammelte Berufserfahrung an Studierende weiter und leisten damit einen wesentlichen Beitrag zum praxisnahen Studium. Auch im wissenschaftlichen Kontext betreuen wir motivierte Studierende bei ihren Abschlussarbeiten:<\/p>\n<p><strong>2019<\/strong> | \u201eLogbasierte Erkennung lateraler Angreiferbewegungen\u201c<\/p>\n<p><strong>2019<\/strong> | \u201eKonzeption einer Trainingsumgebung f\u00fcr angewandte IT-Sicherheit\u201c<\/p>\n<p><strong>2019<\/strong> | \u201eKonzeption und Implementierung einer optimierten SMB-Authentifizierung\u201c<\/p>\n<p><strong>2019<\/strong> | \u201eHandlungsempfehlungen zur RAM-Verschl\u00fcsselung\u201c<\/p>\n<p><strong>2019<\/strong> | \u201eL\u00f6schen und Verschl\u00fcsseln von Daten in einem verteilten Dateisystem\u201c<\/p>\n<p><strong>2019<\/strong> | \u201eBetriebssysteme f\u00fcr Penetrationstest. Ein Vergleich existierender Linux-Distributionen.\u201c<\/p>\n<p><strong>2018<\/strong> | \u201eAutomatisierte Erkennung und Isolierung von kompromittierten Containern\u201c<\/p>\n<p><strong>2017<\/strong> | \u201eAutomatisierung von Penetrationstests\u201c<\/p>\n<p><strong>2017<\/strong> | \u201eKonzeption und Evaluation von Mechanismen zur automatischen Erfassung von IPTV-spezifischen Bild-Performancedaten\u201c<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unser Engagement Seit mehreren Jahren halten wir regelm\u00e4\u00dfig und erfolgreich Lehrveranstaltungen im Bachelor-\u00a0 und Masterstudiengang der Informatik. Mit Sicherheitsf\u00e4chern wie &#8222;Penetration Testing&#8220; und &#8222;IT-Sicherheitsmanagement &amp; Compliance&#8220; geben wir unsere gesammelte Berufserfahrung an Studierende weiter und leisten damit einen wesentlichen Beitrag zum praxisnahen Studium. Auch im wissenschaftlichen Kontext betreuen wir motivierte Studierende bei ihren Abschlussarbeiten: 2019 &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/security.sauer.ninja\/de\/lehrveranstaltungen\/hochschule-darmstadt-hda\/\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":2495,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["entry","page","publish","author-psauer","post-2514"],"_links":{"self":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/pages\/2514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/comments?post=2514"}],"version-history":[{"count":8,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/pages\/2514\/revisions"}],"predecessor-version":[{"id":2883,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/pages\/2514\/revisions\/2883"}],"up":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/pages\/2495"}],"wp:attachment":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/media?parent=2514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}