Volltextdatei(en) in REPOSIT vorhanden Open Access
DC ElementWertSprache
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorSternke, Kai Uwe-
dc.date.accessioned2024-04-26T12:34:29Z-
dc.date.available2024-04-26T12:34:29Z-
dc.date.created2021-01-30-
dc.date.issued2024-04-26-
dc.identifier.urihttp://hdl.handle.net/20.500.12738/15643-
dc.description.abstractWährend die Nutzung des Internets für Unternehmen unabdingbar geworden ist, birgt dieses eine konstante Bedrohung für deren IT-Systeme. Ein signifikanter Anteil der Bedrohungen geht von Webseiten aus, die gezielt das Verhalten von Anwendern ausnutzen. Client Honeypots haben sich als ein wirksames Werkzeug erwiesen, um solche Webseiten ausfindig zu machen. Sie täuschen vor, ein Nutzer zu sein und können automatisiert Informationen über diese Bedrohungen sammeln. In dieser Arbeit wird analysiert, ob, nach dem derzeitigen Stand der Forschung, die Verwendung von Client Honeypots ein aktives Mittel zur Verteidigung gegen Angreifer darstellen kann. Diese Untersuchung wird anhand eines fiktiven Unternehmens durchgeführt.de
dc.description.abstractWhile the use of the Internet has become indispensable for businesses, it poses a constant threat to their IT systems. A significant proportion of threats come from websites that target user behavior. Client honeypots have proven to be an effective tool to detect such websites. They impersonate a user and can collect information about these threats. This thesis analyzes whether, according to the current state of research, the use of client honeypots can be an active mean of defense against attackers. The analysis is based on a fictional companyen
dc.language.isodeen_US
dc.subjectClient Honeypoten_US
dc.subjectHoneyclienten_US
dc.subjectCybersicherheiten_US
dc.subjectHoneypots im Unternehmenen_US
dc.subjectCyber Securityen_US
dc.subjectHoneypots in businessesen_US
dc.subject.ddc004: Informatiken_US
dc.titleClient Honeypots: Einsatzmöglichkeiten in Unternehmen und Analyse des Nutzensde
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccessen_US
thesis.grantor.departmentFakultät Technik und Informatiken_US
thesis.grantor.departmentDepartment Informatiken_US
thesis.grantor.universityOrInstitutionHochschule für Angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeButh, Bettina-
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-185249-
tuhh.oai.showtrueen_US
tuhh.publication.instituteFakultät Technik und Informatiken_US
tuhh.publication.instituteDepartment Informatiken_US
tuhh.type.opusBachelor Thesis-
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesisbachelorThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomainen_US
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.fulltextWith Fulltext-
item.grantfulltextopen-
item.openairetypeThesis-
item.creatorGNDSternke, Kai Uwe-
item.languageiso639-1de-
item.creatorOrcidSternke, Kai Uwe-
item.cerifentitytypePublications-
item.advisorGNDKossakowski, Klaus-Peter-
Enthalten in den Sammlungen:Theses
Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat
BA_Client Honeypots.pdf577.19 kBAdobe PDFÖffnen/Anzeigen
Zur Kurzanzeige

Seitenansichten

31
checked on 03.07.2024

Download(s)

41
checked on 03.07.2024

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.