Volltextdatei(en) in REPOSIT vorhanden Open Access
DC ElementWertSprache
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorAsmus, Jannick-
dc.date.accessioned2024-02-16T10:03:05Z-
dc.date.available2024-02-16T10:03:05Z-
dc.date.created2021-03-23-
dc.date.issued2024-02-16-
dc.identifier.urihttp://hdl.handle.net/20.500.12738/14835-
dc.description.abstractDiese Arbeit befasst sich mit der Entwicklung eines Verfahrens in der IT-Sicherheit, um vorhandene IoT-Geräte im Netzwerk auf Verhaltensmuster und Anomalien zu untersuchen. Ziel ist es festzustellen, ob sich ein Angreifer mittels möglicher Schwachstellen in vorhandenen IoT-Geräten bereits im Netz-werk befindet und von dort aus mit anderen Geräten interagiert. Zur Umsetzung dieses Verfahrens werden geeignete Lösungen ermittelt, getestet, bewertet und anschließend die bestmögliche Lösung exemplarisch installiert. Mit dieser Lösung wird dann exemplarisch der Ablauf eines Threat-Hunting-Prozesses in einer Testumgebung simuliert.de
dc.description.abstractThis thesis deals with the development of a procedure in it security to examine existing iot devices in the network for behavioral patterns and anomalies. The goal is to determine whether an attacker is already in the network by means of possible vulnerabilities in existing iot devices and interacts with other devices there. To implement this process, suitable solutions are identified and tested, rated and then the best possible solution is installed as an example. This solution is then used to simulate a threat hunting process in a test environment.en
dc.language.isodeen_US
dc.subjectThreat Huntingen_US
dc.subjectIoT-Geräteen_US
dc.subjectThreat Intelligenceen_US
dc.subjectIT-Sicherheiten_US
dc.subject.ddc004: Informatiken_US
dc.titleUmsetzung des Threat Hunting Paradigmas zur Identifizierung kompromittierter IoT-Gerätede
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccessen_US
thesis.grantor.departmentFakultät Technik und Informatiken_US
thesis.grantor.departmentDepartment Informatiken_US
thesis.grantor.universityOrInstitutionHochschule für Angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeSteffens, Ulrike-
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-178242-
tuhh.oai.showtrueen_US
tuhh.publication.instituteFakultät Technik und Informatiken_US
tuhh.publication.instituteDepartment Informatiken_US
tuhh.type.opusBachelor Thesis-
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesisbachelorThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomainen_US
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.fulltextWith Fulltext-
item.grantfulltextopen-
item.openairetypeThesis-
item.creatorGNDAsmus, Jannick-
item.languageiso639-1de-
item.creatorOrcidAsmus, Jannick-
item.cerifentitytypePublications-
item.advisorGNDKossakowski, Klaus-Peter-
Enthalten in den Sammlungen:Theses
Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat
BA_Threat_Hunting_paradigmas.pdf1.84 MBAdobe PDFÖffnen/Anzeigen
Zur Kurzanzeige

Seitenansichten

40
checked on 04.07.2024

Download(s)

196
checked on 04.07.2024

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.