Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorSternke, Kai Uwe-
dc.date.accessioned2024-04-26T12:34:29Z-
dc.date.available2024-04-26T12:34:29Z-
dc.date.created2021-01-30-
dc.date.issued2024-04-26-
dc.identifier.urihttp://hdl.handle.net/20.500.12738/15643-
dc.description.abstractWährend die Nutzung des Internets für Unternehmen unabdingbar geworden ist, birgt dieses eine konstante Bedrohung für deren IT-Systeme. Ein signifikanter Anteil der Bedrohungen geht von Webseiten aus, die gezielt das Verhalten von Anwendern ausnutzen. Client Honeypots haben sich als ein wirksames Werkzeug erwiesen, um solche Webseiten ausfindig zu machen. Sie täuschen vor, ein Nutzer zu sein und können automatisiert Informationen über diese Bedrohungen sammeln. In dieser Arbeit wird analysiert, ob, nach dem derzeitigen Stand der Forschung, die Verwendung von Client Honeypots ein aktives Mittel zur Verteidigung gegen Angreifer darstellen kann. Diese Untersuchung wird anhand eines fiktiven Unternehmens durchgeführt.de
dc.description.abstractWhile the use of the Internet has become indispensable for businesses, it poses a constant threat to their IT systems. A significant proportion of threats come from websites that target user behavior. Client honeypots have proven to be an effective tool to detect such websites. They impersonate a user and can collect information about these threats. This thesis analyzes whether, according to the current state of research, the use of client honeypots can be an active mean of defense against attackers. The analysis is based on a fictional companyen
dc.language.isodeen_US
dc.subjectClient Honeypoten_US
dc.subjectHoneyclienten_US
dc.subjectCybersicherheiten_US
dc.subjectHoneypots im Unternehmenen_US
dc.subjectCyber Securityen_US
dc.subjectHoneypots in businessesen_US
dc.subject.ddc004: Informatiken_US
dc.titleClient Honeypots: Einsatzmöglichkeiten in Unternehmen und Analyse des Nutzensde
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccessen_US
thesis.grantor.departmentFakultät Technik und Informatiken_US
thesis.grantor.departmentDepartment Informatiken_US
thesis.grantor.universityOrInstitutionHochschule für Angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeButh, Bettina-
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-185249-
tuhh.oai.showtrueen_US
tuhh.publication.instituteFakultät Technik und Informatiken_US
tuhh.publication.instituteDepartment Informatiken_US
tuhh.type.opusBachelor Thesis-
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesisbachelorThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomainen_US
item.creatorOrcidSternke, Kai Uwe-
item.grantfulltextopen-
item.fulltextWith Fulltext-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.openairetypeThesis-
item.creatorGNDSternke, Kai Uwe-
item.advisorGNDKossakowski, Klaus-Peter-
item.languageiso639-1de-
item.cerifentitytypePublications-
Appears in Collections:Theses
Files in This Item:
File Description SizeFormat
BA_Client Honeypots.pdf577.19 kBAdobe PDFView/Open
Show simple item record

Page view(s)

23
checked on May 19, 2024

Download(s)

14
checked on May 19, 2024

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.