Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorAsmus, Jannick-
dc.date.accessioned2024-02-16T10:03:05Z-
dc.date.available2024-02-16T10:03:05Z-
dc.date.created2021-03-23-
dc.date.issued2024-02-16-
dc.identifier.urihttp://hdl.handle.net/20.500.12738/14835-
dc.description.abstractDiese Arbeit befasst sich mit der Entwicklung eines Verfahrens in der IT-Sicherheit, um vorhandene IoT-Geräte im Netzwerk auf Verhaltensmuster und Anomalien zu untersuchen. Ziel ist es festzustellen, ob sich ein Angreifer mittels möglicher Schwachstellen in vorhandenen IoT-Geräten bereits im Netz-werk befindet und von dort aus mit anderen Geräten interagiert. Zur Umsetzung dieses Verfahrens werden geeignete Lösungen ermittelt, getestet, bewertet und anschließend die bestmögliche Lösung exemplarisch installiert. Mit dieser Lösung wird dann exemplarisch der Ablauf eines Threat-Hunting-Prozesses in einer Testumgebung simuliert.de
dc.description.abstractThis thesis deals with the development of a procedure in it security to examine existing iot devices in the network for behavioral patterns and anomalies. The goal is to determine whether an attacker is already in the network by means of possible vulnerabilities in existing iot devices and interacts with other devices there. To implement this process, suitable solutions are identified and tested, rated and then the best possible solution is installed as an example. This solution is then used to simulate a threat hunting process in a test environment.en
dc.language.isodeen_US
dc.subjectThreat Huntingen_US
dc.subjectIoT-Geräteen_US
dc.subjectThreat Intelligenceen_US
dc.subjectIT-Sicherheiten_US
dc.subject.ddc004: Informatiken_US
dc.titleUmsetzung des Threat Hunting Paradigmas zur Identifizierung kompromittierter IoT-Gerätede
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccessen_US
thesis.grantor.departmentFakultät Technik und Informatiken_US
thesis.grantor.departmentDepartment Informatiken_US
thesis.grantor.universityOrInstitutionHochschule für Angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeSteffens, Ulrike-
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-178242-
tuhh.oai.showtrueen_US
tuhh.publication.instituteFakultät Technik und Informatiken_US
tuhh.publication.instituteDepartment Informatiken_US
tuhh.type.opusBachelor Thesis-
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesisbachelorThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomainen_US
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.fulltextWith Fulltext-
item.grantfulltextopen-
item.openairetypeThesis-
item.creatorGNDAsmus, Jannick-
item.languageiso639-1de-
item.creatorOrcidAsmus, Jannick-
item.cerifentitytypePublications-
item.advisorGNDKossakowski, Klaus-Peter-
Appears in Collections:Theses
Files in This Item:
File Description SizeFormat
BA_Threat_Hunting_paradigmas.pdf1.84 MBAdobe PDFView/Open
Show simple item record

Page view(s)

40
checked on Jul 4, 2024

Download(s)

196
checked on Jul 4, 2024

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.