|
Nachfolgend werden Fachartikel, Bücher und Interviews in umgekehrt chronologischer Reihenfolge (neueste zuerst) aufgelistet. Die Darstellung ist hierbei nicht ganz vollständig. Nach Möglichkeiten wird bei den jeweiligen Titeln ein Link auf eine Online-Fassung des Beitrags bereitgestellt. (1094 Publikationen, publikationen.csv, )
2012 ⇑- scip Labs Buch 4 (2012/12/31), scip AG, Zürich, ISBN 978-3-907109-09-0
- 2012: Was war? 2013: Was wird? (2012/12/24), computec.ch, Marc's Blog
- Firewall Rule Review - Methodologies and Possibilities (2012/12/21), Hashdays, Luzern
- scip IT Security Forecast 2013 (2012/12/20), scip.ch
- Funktionstüchtige Umgebung als Voraussetzung (2012/12/10), computec.ch, Marc's Blog
- Hobby Security Experts (2012/11/26), computec.ch, Marc's Blog
- Webapp Pentesting mit Burp (2012/11/15), scip.ch
- Hacking sort() for Fun and Profit (2012/11/12), computec.ch, Marc's Blog
- Hashdays Diary 2012, Tag 1: Mein Vortrag und diverse Treffen (2012/11/02), scip.ch
- Hashdays Diary 2012, Tag 0: Anreise und Abendessen (2012/11/01), scip.ch
- Machst Du Online-Banking? (2012/10/29), computec.ch, Marc's Blog
- Meine Rezension zu 'Penetrations-Tests' von Thomas Werth (2012/10/17), computec.ch, Marc's Blog
- Formaler Prozess einer Config Review (2012/10/11), scip.ch
- Der lange Arm des Gesetzes (2012/10/01), computec.ch, Marc's Blog
- Learn Ethical Hacking - Become a Pentester (2012/09/17), computec.ch, Marc's Blog
- Responsible Disclosure und die damit verbundene Dankbarkeit (2012/09/03), computec.ch, Marc's Blog
- Google Chrome Extensions für Penetration Tests (2012/08/23), scip.ch
- Meine Verachtung für Datendiebe (2012/08/20), computec.ch, Marc's Blog
- Interview zu Datendiebstahl (2012/08/16), Handelszeitung, Finanz
- Security Awareness sei überbewertet (2012/08/06), computec.ch, Marc's Blog
- Schwachstellen finden mittels Fuzzing (2012/08/02), scip.ch
- Firewall Rule Review (2012/07/31), hakin9, Ausgabe 7/2012
- Missverständnis Kim Dotcom (2012/07/23), computec.ch, Marc's Blog
- Gefallene Helden (2012/07/09), computec.ch, Marc's Blog
- Antivirus ist kein Snake Oil (2012/06/25), computec.ch, Marc's Blog
- Banner unterdrücken oder ändern? (2012/06/21), scip.ch
- Firewall Rule Review - Ansatz und Möglichkeiten (2012/06/07), scip.ch
- Lüg mich nicht an! (2012/06/04), computec.ch, Marc's Blog
- Security by Obscurity - Oder doch nicht? (2012/05/21), computec.ch, Marc's Blog
- Firewall Rule Modelling and Review (2012/05/10), scip.ch
- Schwache Typisierung und ihre Sicherheitsrisiken (2012/05/03), scip.ch
- Nicht-Eliminierbarkeit von Schwachstellen (2012/04/19), scip.ch
- Dinge ändern sich (2012/04/16), computec.ch, Marc's Blog
- 1960 bis 2000 - Frühe Geschichte der Computerkriminalität (2012/04/12), scip.ch
- Missverständnis Ausfallsicherheit (2012/04/05), scip.ch
- Was macht ein gutes Firewall-Regelwerk aus? (2012/04/02), computec.ch, Marc's Blog
- Interview zu Sprachmailbox-Sicherheit in Schweizer Fernsehen (2012/03/27), Kassensturz, Schweizer Fernsehen, Erstausstrahlung 27. März 2012, 21:05 Uhr
- Kompromittierung einer Sprachmailbox (2012/03/22), scip.ch
- Falsches Risikomanagement am Beispiel der Kernkraft (2012/03/19), computec.ch, Marc's Blog
- RSS-Feeds als Angriffsvektor (2012/03/15), scip.ch
- In einer Zeit vor Cross Site Scripting (2012/03/05), computec.ch, Marc's Blog
- Vereinheitlichen von Schwachstellen als Schwachstellenklassen (2012/02/23), scip.ch
- Wassernaar, Hackerparagraf und totalitäre Systeme (2012/02/20), computec.ch, Marc's Blog
- Backdooring mittels Outlook Rules (2012/02/16), scip.ch
- Systematik einer praktikablen Kryptoanalyse (2012/02/09), scip.ch
- Preis-Dumping bei Penetration Tests (2012/02/06), computec.ch, Marc's Blog
- Interview zu Facebook-Sicherheit (2012/02/02), 20 Minuten, Wirtschaft, News
- Ursache und Wirkung (2012/02/02), scip.ch
- Die perfekte Leistung - Unmöglich? (2012/01/23), computec.ch, Marc's Blog
- WLAN absichern: 15 Tipps (2012/01/19), scip.ch
- Windows 8 Developer Preview Sicherheit (2012/01/12), scip.ch
- Hacktivismus nicht zu Ende denken (2012/01/09), computec.ch, Marc's Blog
2011 ⇑2010 ⇑- Nmap NSE Hacking, Teil 7: Portunabhängige Analysen (2010/05/13), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
- Nmap NSE Hacking, Teil 6: Application Fingerprinting selber implementieren (2010/05/12), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
- Nmap NSE Hacking, Teil 5: HTTP-Kommunikationen (2010/05/11), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
- Nmap NSE Hacking, Teil 4: Netzwerkkommunikationen (2010/05/10), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
- Nmap NSE Hacking, Teil 3: Komplexes Skript mit Version Info (2010/05/09), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
- Nmap NSE Hacking, Teil 2: Derivatives Plugin eines Portscan (2010/05/08), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
- Nmap NSE Hacking, Teil 1: Einführung (2010/05/07), scip AG Labs, Nachdruck in hakin9, Ausgabe Oktober 2012, http://hakin9.eu/hakin9-digest-oktober-2012/
|