Title: | Client Honeypots: Einsatzmöglichkeiten in Unternehmen und Analyse des Nutzens | Language: | German | Authors: | Sternke, Kai Uwe | Keywords: | Client Honeypot; Honeyclient; Cybersicherheit; Honeypots im Unternehmen; Cyber Security; Honeypots in businesses | Issue Date: | 26-Apr-2024 | Abstract: | Während die Nutzung des Internets für Unternehmen unabdingbar geworden ist, birgt dieses eine konstante Bedrohung für deren IT-Systeme. Ein signifikanter Anteil der Bedrohungen geht von Webseiten aus, die gezielt das Verhalten von Anwendern ausnutzen. Client Honeypots haben sich als ein wirksames Werkzeug erwiesen, um solche Webseiten ausfindig zu machen. Sie täuschen vor, ein Nutzer zu sein und können automatisiert Informationen über diese Bedrohungen sammeln. In dieser Arbeit wird analysiert, ob, nach dem derzeitigen Stand der Forschung, die Verwendung von Client Honeypots ein aktives Mittel zur Verteidigung gegen Angreifer darstellen kann. Diese Untersuchung wird anhand eines fiktiven Unternehmens durchgeführt. While the use of the Internet has become indispensable for businesses, it poses a constant threat to their IT systems. A significant proportion of threats come from websites that target user behavior. Client honeypots have proven to be an effective tool to detect such websites. They impersonate a user and can collect information about these threats. This thesis analyzes whether, according to the current state of research, the use of client honeypots can be an active mean of defense against attackers. The analysis is based on a fictional company |
URI: | http://hdl.handle.net/20.500.12738/15643 | Institute: | Fakultät Technik und Informatik Department Informatik |
Type: | Thesis | Thesis type: | Bachelor Thesis | Advisor: | Kossakowski, Klaus-Peter | Referee: | Buth, Bettina |
Appears in Collections: | Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
BA_Client Honeypots.pdf | 577.19 kB | Adobe PDF | View/Open |
Note about this record
Export
Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.