Implementierung und Vergleich verschiedener Honeypotsysteme anhand von Angriffsszenarien
- Die vorliegende Bachelorarbeit vergleicht die zwei Honeypotsysteme T-Pot und Modern Honey Network miteinander. Hierfür zeigen Angriffsszenarien gegen die Honeypotsysteme, wie Angreifer diese wahrnehmen würden und wie die Honeypots die Angriffe protokollieren. Die ersten Kapitel dienen als Einführung in die Thematik der Honeypots und erläutern die Problemstellung und Vorgehensweise. Kapitel 4 und 5 beleuchten den Entwurf und die Durchführung der Angriffsszenarien. In Kapitel 7 wird der Vergleich anhand selbst aufgestellter Kriterien durchgeführt. Das Honeypotsystem T-Pot hat in diesem Vergleich knapp besser abgeschnitten. Jedoch lässt sich Schlussfolgern, das je nach individuellen Zielen und Einsatzzwecken beide Honeypotsysteme mit ihren Stärken überzeugen können.
Author: | Thomas Ringhof |
---|---|
URN: | urn:nbn:de:bsz:mit1-opus4-141307 |
Advisor: | Dirk Pawlaszczyk, Stefan Schildbach |
Document Type: | Bachelor Thesis |
Language: | German |
Year of Completion: | 2020 |
Granting Institution: | Hochschule Mittweida |
Release Date: | 2023/06/13 |
GND Keyword: | Honeypot; Computersicherheit |
Institutes: | Angewandte Computer‐ und Biowissenschaften |
DDC classes: | 005.8 Internetkriminalität, Computersicherheit, Datensicherung, Computerforensik, Identitätsverwaltung |
Open Access: | Frei zugänglich |
Licence (German): | ![]() |