DC Element | Wert | Sprache |
---|---|---|
dc.contributor.advisor | Kossakowski, Klaus-Peter | - |
dc.contributor.author | Sternke, Kai Uwe | - |
dc.date.accessioned | 2024-04-26T12:34:29Z | - |
dc.date.available | 2024-04-26T12:34:29Z | - |
dc.date.created | 2021-01-30 | - |
dc.date.issued | 2024-04-26 | - |
dc.identifier.uri | http://hdl.handle.net/20.500.12738/15643 | - |
dc.description.abstract | Während die Nutzung des Internets für Unternehmen unabdingbar geworden ist, birgt dieses eine konstante Bedrohung für deren IT-Systeme. Ein signifikanter Anteil der Bedrohungen geht von Webseiten aus, die gezielt das Verhalten von Anwendern ausnutzen. Client Honeypots haben sich als ein wirksames Werkzeug erwiesen, um solche Webseiten ausfindig zu machen. Sie täuschen vor, ein Nutzer zu sein und können automatisiert Informationen über diese Bedrohungen sammeln. In dieser Arbeit wird analysiert, ob, nach dem derzeitigen Stand der Forschung, die Verwendung von Client Honeypots ein aktives Mittel zur Verteidigung gegen Angreifer darstellen kann. Diese Untersuchung wird anhand eines fiktiven Unternehmens durchgeführt. | de |
dc.description.abstract | While the use of the Internet has become indispensable for businesses, it poses a constant threat to their IT systems. A significant proportion of threats come from websites that target user behavior. Client honeypots have proven to be an effective tool to detect such websites. They impersonate a user and can collect information about these threats. This thesis analyzes whether, according to the current state of research, the use of client honeypots can be an active mean of defense against attackers. The analysis is based on a fictional company | en |
dc.language.iso | de | en_US |
dc.subject | Client Honeypot | en_US |
dc.subject | Honeyclient | en_US |
dc.subject | Cybersicherheit | en_US |
dc.subject | Honeypots im Unternehmen | en_US |
dc.subject | Cyber Security | en_US |
dc.subject | Honeypots in businesses | en_US |
dc.subject.ddc | 004: Informatik | en_US |
dc.title | Client Honeypots: Einsatzmöglichkeiten in Unternehmen und Analyse des Nutzens | de |
dc.type | Thesis | en_US |
openaire.rights | info:eu-repo/semantics/openAccess | en_US |
thesis.grantor.department | Fakultät Technik und Informatik | en_US |
thesis.grantor.department | Department Informatik | en_US |
thesis.grantor.universityOrInstitution | Hochschule für Angewandte Wissenschaften Hamburg | en_US |
tuhh.contributor.referee | Buth, Bettina | - |
tuhh.identifier.urn | urn:nbn:de:gbv:18302-reposit-185249 | - |
tuhh.oai.show | true | en_US |
tuhh.publication.institute | Fakultät Technik und Informatik | en_US |
tuhh.publication.institute | Department Informatik | en_US |
tuhh.type.opus | Bachelor Thesis | - |
dc.type.casrai | Supervised Student Publication | - |
dc.type.dini | bachelorThesis | - |
dc.type.driver | bachelorThesis | - |
dc.type.status | info:eu-repo/semantics/publishedVersion | en_US |
dc.type.thesis | bachelorThesis | en_US |
dcterms.DCMIType | Text | - |
tuhh.dnb.status | domain | en_US |
item.advisorGND | Kossakowski, Klaus-Peter | - |
item.creatorGND | Sternke, Kai Uwe | - |
item.languageiso639-1 | de | - |
item.cerifentitytype | Publications | - |
item.openairecristype | http://purl.org/coar/resource_type/c_46ec | - |
item.creatorOrcid | Sternke, Kai Uwe | - |
item.fulltext | With Fulltext | - |
item.grantfulltext | open | - |
item.openairetype | Thesis | - |
Enthalten in den Sammlungen: | Theses |
Dateien zu dieser Ressource:
Datei | Beschreibung | Größe | Format | |
---|---|---|---|---|
BA_Client Honeypots.pdf | 577.19 kB | Adobe PDF | Öffnen/Anzeigen |
Feedback zu diesem Datensatz
Export
Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.