Volltextdatei(en) in REPOSIT vorhanden Open Access
Titel: Umsetzung des Threat Hunting Paradigmas zur Identifizierung kompromittierter IoT-Geräte
Sprache: Deutsch
Autorenschaft: Asmus, Jannick 
Schlagwörter: Threat Hunting; IoT-Geräte; Threat Intelligence; IT-Sicherheit
Erscheinungsdatum: 16-Feb-2024
Zusammenfassung: 
Diese Arbeit befasst sich mit der Entwicklung eines Verfahrens in der IT-Sicherheit, um vorhandene IoT-Geräte im Netzwerk auf Verhaltensmuster und Anomalien zu untersuchen. Ziel ist es festzustellen, ob sich ein Angreifer mittels möglicher Schwachstellen in vorhandenen IoT-Geräten bereits im Netz-werk befindet und von dort aus mit anderen Geräten interagiert. Zur Umsetzung dieses Verfahrens werden geeignete Lösungen ermittelt, getestet, bewertet und anschließend die bestmögliche Lösung exemplarisch installiert. Mit dieser Lösung wird dann exemplarisch der Ablauf eines Threat-Hunting-Prozesses in einer Testumgebung simuliert.

This thesis deals with the development of a procedure in it security to examine existing iot devices in the network for behavioral patterns and anomalies. The goal is to determine whether an attacker is already in the network by means of possible vulnerabilities in existing iot devices and interacts with other devices there. To implement this process, suitable solutions are identified and tested, rated and then the best possible solution is installed as an example. This solution is then used to simulate a threat hunting process in a test environment.
URI: http://hdl.handle.net/20.500.12738/14835
Einrichtung: Fakultät Technik und Informatik 
Department Informatik 
Dokumenttyp: Abschlussarbeit
Abschlussarbeitentyp: Bachelorarbeit
Hauptgutachter*in: Kossakowski, Klaus-Peter  
Gutachter*in der Arbeit: Steffens, Ulrike 
Enthalten in den Sammlungen:Theses

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat
BA_Threat_Hunting_paradigmas.pdf1.84 MBAdobe PDFÖffnen/Anzeigen
Zur Langanzeige

Seitenansichten

84
checked on 26.11.2024

Download(s)

290
checked on 26.11.2024

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.