Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise academy Logo
Workshops
iX – Magazin für professionelle IT

Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken

In diesem zweitägigen Workshop lernen Sie, wie Sie mit kostenlosen Tools verschiedene Arten von Honeypots (Intrusion Detection Honeypots) in Ihrem Netzwerk und anderen Umgebungen wie Public Clouds einrichten, um Angreifer in die Falle zu locken. So können auch kleinere Organisationen mit geringem Sicherheitsbudget Angriffe frühzeitig erkennen – effizient und mit wenigen Fehlalarmen.

Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken

+ 2 weitere Optionen

Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.

Überblick

Nach der Teilnahme an diesem Workshop verstehen Sie,

  • warum die Prävention von IT-Sicherheitsvorfällen allein nicht ausreicht und wie Sie Angriffe pragmatisch mit Hilfe von Intrusion Detection Honeypots zur Einbruchserkennung erkennen

  • wie Angreifer typischerweise vorgehen und wie man sie dabei in die Falle lockt.

  • warum Täuschung (Deception) ein sehr effektiver und effizienter Ansatz zur aktiven Verteidigung ist, der Fehlalarme vermeidet.

  • welche Arten von Honeypots – Honeysystems, Honeyservices und Honeytoken – es gibt, warum sich besonders Honeytoken für die Angriffserkennung eignen. und wie man einen glaubwürdigen Pfad von Brotkrumen dorthin auslegt.

  • wie Sie mit Bordmitteln und Open-Source-Tools manuell Honeypots aufstellen, sie für Angreifer unwiderstehlich, aber nicht als solche erkennbar machen – und welche Stellen sich besonders für Stolperfallen eignen.

  • welche kostenlosen (teil-)automatisierten Ansätze es gibt, in einem Active Directory oder einer Cloud Honeypots aufzusetzen.

  • wie Sie verschiedene Deception-Werkzeuge sinnvoll kombinieren und die eingehenden Alarme an einer Stelle zusammenlaufen lassen.

Inhalte

In den letzten Jahren hat die Cyberkriminalität zugenommen und das Risiko von Ransomware- und anderen verheerenden Angriffen ist gestiegen. In der Informationssicherheit reicht Prävention allein nicht mehr aus – kleine wie große Organisationen müssen Angreifer rechtzeitig erkennen und auf sie reagieren.

Klassische Ansätze zur Einbruchserkennung wie SIEM (Security Information and Event Monitoring) sind aufwändig einzurichten, erzeugen viele Fehlalarme und erfordern ein internes oder externes SOC (Security Operations Center): Sie sind effektiv, aber nicht sehr effizient.

In diesem Workshop lernen Admins und technisch versierte Sicherheitsverantwortliche, wie Angreifer typischerweise vorgehen und wie Sie sie mit gezielten Täuschungsmanövern, den sogenannten Deceptions, ausbremsen und dazu bringen können, ihr Vorgehen und ihre Ziele zu verraten. Sie lernen, welche Arten von Honeypots es gibt, wie sie aufgestellt werden und warum sie ein besonders effektives und effizientes Mittel zur aktiven Verteidigung darstellen.

Sie erfahren, wie Sie mit kostenlosen Open-Source-Tools und eigenen Bordmitteln Honigtöpfe aufstellen und für Angreifer unwiderstehlich, aber nicht als solche erkennbar machen. Sie erfahren, welche Stellen sich besonders für Stolperfallen eignen und wie Sie verschiedene Deception-Werkzeuge sinnvoll kombinieren können.

Aus Zeit- und Effizienzgründen führen Sie in diesem Intensivworkshop keine Hands-on-Übungen durch. Der Referent gibt Empfehlungen und stellt Unterlagen bereit, auf deren Grundlage Sie im Nachgang eigenständig üben können.

Themen in der Übersicht

  • 1. Grundlagen

  • 2. Honigtöpfe und Deception-Techniken

  • 3. Praktischer Einsatz

Zielgruppe

Der Workshop ist speziell auf Admins und technisch versierte Sicherheitsverantwortliche ausgerichtet, die mit Bordmitteln und Open-Source-Werkzeugen selbst Stolperfallen aufstellen möchten. Gute Kenntnisse auf der Windows- und der Linux-Kommandozeile sind daher erforderlich.

Voraussetzungen

Teilnehmende des Workshops sollten Erfahrung in der Administration von Windows-Umgebungen und Linux-Systemen haben und sich bei beiden Betriebssystemen auf der Kommandozeile wohlfühlen, unter Windows auch grundsätzlich mit PowerShell.

Zur Workshop-Durchführung wird Zoom verwendet mittels eines DSGVO-konformen On-Premise-Connectors. Wir bitten Sie, ein Mikrofon oder Headset sowie einen aktuellen Browser zu nutzen.

Leistungen Ihres Workshoptickets

  • Workshopunterlagen

  • Teilnahmebescheinigung

Durchführung

Ist die Durchführung der Veranstaltung aufgrund höherer Gewalt, wegen Verhinderung eines Referenten, wegen Störungen am Veranstaltungsort oder aufgrund zu geringer Teilnehmerzahl nicht möglich, werden die Teilnehmenden frühestmöglich informiert.

Die Teilnehmerzahl ist auf max. 20 Personen begrenzt.

Foto von Frank Ully

Frank Ully

Principal Consultant Cybersecurity & Head of CORE | Corporate Trust Business Risk & Crisis Management GmbH

Zum Profil

Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken

Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.

Haben Sie Fragen zu unseren Workshops? Wir helfen Ihnen gern weiter.

Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.

Profilbild von Team  Workshops

Team Workshops

workshops@heise-academy.de

+49 511 5352 8604

Telefonisch erreichbar: Mo – Fr | 09:00 – 17:00 Uhr

Unsere Antworten auf die häufigsten Fragen

Kontaktformular

Bei Betätigen des Absenden-Buttons verarbeiten wir die von Ihnen angegebenen personenbezogenen Daten ausschließlich für den Zweck Ihrer Anfrage. Weitere Informationen zum Datenschutz finden Sie in unserer Datenschutzerklärung.