Autor der Publikation

XSS PEEKER: Dissecting the XSS Exploitation Techniques and Fuzzing Mechanisms of Blackbox Web Application Scanners.

, , , und . SEC, Volume 471 von IFIP Advances in Information and Communication Technology, Seite 243-258. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting Intrusions through System Call Sequence and Argument Analysis., , und . IEEE Trans. Dependable Secur. Comput., 7 (4): 381-395 (2010)All your face are belong to us: breaking Facebook's social authentication., , , , , , und . ACSAC, Seite 399-408. ACM, (2012)Prometheus: Analyzing WebInject-based information stealers., , , , , und . J. Comput. Secur., 25 (2): 117-137 (2017)A fast eavesdropping attack against touchscreens., , und . IAS, Seite 320-325. IEEE, (2011)Finding Non-trivial Malware Naming Inconsistencies., , , und . ICISS, Volume 7093 von Lecture Notes in Computer Science, Seite 144-159. Springer, (2011)XSS PEEKER: Dissecting the XSS Exploitation Techniques and Fuzzing Mechanisms of Blackbox Web Application Scanners., , , und . SEC, Volume 471 von IFIP Advances in Information and Communication Technology, Seite 243-258. Springer, (2016)HelDroid: Dissecting and Detecting Mobile Ransomware., , und . RAID, Volume 9404 von Lecture Notes in Computer Science, Seite 382-404. Springer, (2015)On-chip system call tracing: A feasibility study and open prototype., , , , und . CNS, Seite 73-81. IEEE, (2016)A social-engineering-centric data collection initiative to study phishing., , und . BADGERS@EuroSys, Seite 107-108. ACM, (2011)A Practical Attack Against a KNX-based Building Automation System., , und . ICS-CSR, BCS, (2014)