Themensammlung für Abschlussarbeiten

Hier finden Sie eine lose Liste an spannenden Themen. Hierbei sind diese keine konkreten Aufgabenstellungen sondern Ideenanreize. Diese können Sie sich gerne zu eigen machen und ihre eigenen Ideen einbringen. Selbstverständlich können aber sehr gerne auch mit eigenen Themenvorschlägen anfragen.

  • CTF Umgebung als “Live-Programming”, welche auch im Prüfungskontext eingesetzt werden kann

  • Nutzung einer AF und eines SIEM um die Angriffstärke zu ermitteln für den Einsatz in praktischen Prüfungen

  • Aufgaben- und Bewertungskonzept für praktische Prüfungen

  • Bildschirmrecording und deren Auswertung von durchgeführten Aktionen zur Bewertung der Angriffstärke. Hierfür würde sich ein einfaches Reverse Engineering Beispiel eignen.

  • Moodle als CTF Umgebung für praktische Prüfungen. Eine Evaluierung

  • Entwicklung einer Angriffsumgebung für CTFs (pwn-boxes mit guacamole Server in Verbindung mit IdM-Systemen)

  • Evaluierung von automatisierten Opfer-Umgebungen

  • Erforschung von unique-Flags bei CTFs

  • Typische C2 Kommunikation

  • Absicherung eines Multi-Tenend Kubernetes Cluster

  • Sicherheitskonzept für den Betrieb eines kleines Kubernetes-Clusters

  • Schema/Einteilung/Bewertung von Security Incidents

  • Multi-IDS Umgebung zur Erkennung von Malicious Content

  • WAF Module für automatische CAPTCHA Einbindung

  • Zero Trust Networks (SPIFFE & SPIRE)

  • Supply Chain Security

  • Digitale Identitäten & Privacy Preserving OpenID Connect

  • Status Quo: Anonyme DNS Kommunikation

  • Twitteranalyse #Cyberwar

  • Are my data breached for structured data (amdb)

  • CAA Browser Plugin

  • PIT Mutation Testing for IT-Sec Purposes?!

  • APT Analysen

  • Thunderbird Plugin zur Darstellung aller Links in E-Mail (gruppiert nach domains)…

  • DKIM als Offline-Lösung?

  • Honeypot im HM Umfeld / Lehre / …

  • Rechtliche Grundlagen der IT-Security

    • was ist erlaubt, wann fängt verboten an, zB mit der Maus ausrutschen
    • evtl. am Beispiel, BeA, Wahlcomputer, …
    • ab wann Umgehung von Sicherheitsmaßnahmen, WEP, DVD, …
  • Aufbau eines Malware-Labs für Lehrveranstaltungen

  • Framework für Capture-the-Flag Contests

  • Vergleich von Web-Frameworks aus Securityperspektive

  • Usability und Security von GPG Verschlüsselung bei E-Mails

  • Analyse von Phishing Webseiten (Vorgehen usw.)

  • E-Mail Kommunikation

    • Metadaten (Sender/Empfänger) verschlüsseln wie bei TOR?
    • versus Anonymes E-Mail Konto (zB Posteo)
  • Einbruchserkennung (Consider being pwned)

  • Sichere Entwicklung von Software

  • Sichere Speicherung von “Prozesspasswörtern”

  • Automatische Generierung von Application Firewalls ???

  • Dezentrales automatisiertes PGP Key Management für E-Mail Verschlüsselung

  • Prevent SQLI by given each user it’s own table and DB user and configure the accesses correctly

  • Öffentlicher Umgang mit Angriffen aus Sicht einer Firma