DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Kossakowski, Klaus-Peter | - |
dc.contributor.author | Asmus, Jannick | - |
dc.date.accessioned | 2024-02-16T10:03:05Z | - |
dc.date.available | 2024-02-16T10:03:05Z | - |
dc.date.created | 2021-03-23 | - |
dc.date.issued | 2024-02-16 | - |
dc.identifier.uri | http://hdl.handle.net/20.500.12738/14835 | - |
dc.description.abstract | Diese Arbeit befasst sich mit der Entwicklung eines Verfahrens in der IT-Sicherheit, um vorhandene IoT-Geräte im Netzwerk auf Verhaltensmuster und Anomalien zu untersuchen. Ziel ist es festzustellen, ob sich ein Angreifer mittels möglicher Schwachstellen in vorhandenen IoT-Geräten bereits im Netz-werk befindet und von dort aus mit anderen Geräten interagiert. Zur Umsetzung dieses Verfahrens werden geeignete Lösungen ermittelt, getestet, bewertet und anschließend die bestmögliche Lösung exemplarisch installiert. Mit dieser Lösung wird dann exemplarisch der Ablauf eines Threat-Hunting-Prozesses in einer Testumgebung simuliert. | de |
dc.description.abstract | This thesis deals with the development of a procedure in it security to examine existing iot devices in the network for behavioral patterns and anomalies. The goal is to determine whether an attacker is already in the network by means of possible vulnerabilities in existing iot devices and interacts with other devices there. To implement this process, suitable solutions are identified and tested, rated and then the best possible solution is installed as an example. This solution is then used to simulate a threat hunting process in a test environment. | en |
dc.language.iso | de | en_US |
dc.subject | Threat Hunting | en_US |
dc.subject | IoT-Geräte | en_US |
dc.subject | Threat Intelligence | en_US |
dc.subject | IT-Sicherheit | en_US |
dc.subject.ddc | 004: Informatik | en_US |
dc.title | Umsetzung des Threat Hunting Paradigmas zur Identifizierung kompromittierter IoT-Geräte | de |
dc.type | Thesis | en_US |
openaire.rights | info:eu-repo/semantics/openAccess | en_US |
thesis.grantor.department | Fakultät Technik und Informatik | en_US |
thesis.grantor.department | Department Informatik | en_US |
thesis.grantor.universityOrInstitution | Hochschule für Angewandte Wissenschaften Hamburg | en_US |
tuhh.contributor.referee | Steffens, Ulrike | - |
tuhh.identifier.urn | urn:nbn:de:gbv:18302-reposit-178242 | - |
tuhh.oai.show | true | en_US |
tuhh.publication.institute | Fakultät Technik und Informatik | en_US |
tuhh.publication.institute | Department Informatik | en_US |
tuhh.type.opus | Bachelor Thesis | - |
dc.type.casrai | Supervised Student Publication | - |
dc.type.dini | bachelorThesis | - |
dc.type.driver | bachelorThesis | - |
dc.type.status | info:eu-repo/semantics/publishedVersion | en_US |
dc.type.thesis | bachelorThesis | en_US |
dcterms.DCMIType | Text | - |
tuhh.dnb.status | domain | en_US |
item.advisorGND | Kossakowski, Klaus-Peter | - |
item.creatorGND | Asmus, Jannick | - |
item.languageiso639-1 | de | - |
item.cerifentitytype | Publications | - |
item.openairecristype | http://purl.org/coar/resource_type/c_46ec | - |
item.creatorOrcid | Asmus, Jannick | - |
item.fulltext | With Fulltext | - |
item.grantfulltext | open | - |
item.openairetype | Thesis | - |
Appears in Collections: | Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
BA_Threat_Hunting_paradigmas.pdf | 1.84 MB | Adobe PDF | View/Open |
Note about this record
Export
Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.