Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Dieser Workshop vermittelt Administratoren, wie sich Angreifer mit gezielten Täuschungsmanövern ausbremsen lassen und warum Honeypots ein besonders effektives und effizientes Mittel zur aktiven Verteidigung sind.
+ 1 weitere Option
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Die Cyberkriminalität auf Unternehmen hat in den vergangenen Jahren zugenommen und zum Schutz der Informationssicherheit reicht Prävention allein nicht mehr aus. Daher müssen Organisationen Angreifer rechtzeitig erkennen und auf sie reagieren.
Nach der Teilnahme dieses dreitägigen Workshops können Sie:
Angriffsmethoden und Ziele von Cyberkriminellen nachvollziehen
unterschiedliche Honeypots wirksam einsetzen und Angreifer gezielt zu den Stolperfallen lenken
universelle Werkzeuge für eigene Infrastrukturen nutzen und Honeypots effektiv in Cloud-Umgebungen integrieren
Daten zu Angriffen sammeln und analysieren, um Angriffe auf Unternehmensnetzwerke effektiv zu erkennen
In diesem Workshop lernen Sie typische Vorgehensweisen von Cyberkriminellen kennen und lernen, wie sie Angriffe wirksam eindämmen und die Ziele der Angreifer erkennen können. Dazu erhalten Sie einen Überblick über die unterschiedlichen Arten von Honeypots und deren Anwendung.
Für die praktische Umsetzung in Ihrem Unternehmen lernen Sie kostenlose Open-Source-Tools und eigene Bordmittel kennen, um Honeypots aufzustellen. Dazu erfahren Sie im Detail, wie sich Honeypots wirksam in bestehende Infrastrukturen integrieren lassen und Sie Angreifer geschickt in die Falle locken. Ebenfalls lernen Sie, Deception-Werkzeuge sinnvoll zu kombinieren und Alarme an einer Stelle zusammenlaufen zu lassen.
Aus Zeit- und Effizienzgründen führen Sie in diesem Intensivworkshop keine Hands-on-Übungen durch. Stattdessen erhalten Sie Empfehlungen und Unterlagen, mit denen Sie im Nachgang eigenständig üben können.
Kuckucksei und Geschichte der Honigtöpfe
Deception: aktive Täuschung und Verteidigung kennenlernen
Decoys: Honeysystems und Honeyservices verstehen
Canaries und Baits: Honeytoken durchdringen
Lures: Brotkrumen auslegen
Intrusion Detection Honeypots: Honeypots zur Einbruchserkennung verwenden
Honeypots in der Forschung einsetzen
MITRE-Engage- und Sehen-Denken-Tun-Framework verstehen
Interaktionsgrade von Honeypots nachvollziehen
Honeyservices für Webanwendungen, Remoteadministration (SSH und RDP) und Datenbanken nutzen
Honeytoken für Active Directory Domain Services und Certificate Services (ADCS) verwenden
Universalwerkzeug für Honeytokens: Thinkst Canarytokens einsetzen und auf eigener Infrastruktur installieren
Honeypots für AWS und die Microsoft-Cloud (Entra ID, Microsoft 365 Azure) einsetzen
spezialisierte Honeypots, beispielsweise für ICS/SCADA kennenlernen
geeignete Honeypot-Arten und Tools auswählen und verwenden
Honeypots in bestehende Netzwerkstrukturen integrieren und sinnvoll platzieren
Brotkrumen auslegen, etwa in Netzwerkfreigaben oder auf einzelnen Systemen
Angreifer durch gezielte Prävention zu den Stolperfallen steuern
Cyberkriminelle verstehen und Honeypots gezielt aufstellen
Daten sammeln, analysieren und von einer zentralen Stelle aus alarmieren
fortgeschrittene Angriffstechniken erkennen
Fehlalarme reduzieren
Administratoren, die mit Bordmitteln und Open-Source-Werkzeugen eigenständig Stolperfallen für Cyberkriminelle aufstellen wollen
IT-Sicherheitsverantwortliche, welche typische Angriffe auf Unternehmen verstehen und gezielte Methoden zur effektiven Verteidigung gegen Cyberkriminelle kennenlernen wollen
Erfahrung in der Administration von Windows- und Linux-Umgebungen
sicherer Umgang mit Linux-Kommandozeile und Windows PowerShell
Sie erhalten Ihre Schulungsunterlagen in digitaler Form. So können Sie selbst entscheiden, ob Sie diese elektronisch bearbeiten und archivieren oder lieber ausdrucken möchten.
Mit der Teilnahmebescheinigung unterstreichen Sie Ihr Weiterbildungsengagement und verbessern Ihre Perspektiven für interne Karriereschritte oder neue berufliche Wege.
Sie nehmen über Zoom am Workshop teil, wobei die Verbindung über einen lokal gehosteten, DSGVO-konformen On-Premises-Connector erfolgt.
Um einen intensiven Austausch zwischen dem Trainer und den Teilnehmenden zu gewährleisten, erfolgt der Workshop in Gruppen von höchstens 20 Personen.
Sollte die Durchführung der Veranstaltung aufgrund höherer Gewalt, der Verhinderung eines Referenten, von Störungen am Veranstaltungsort oder wegen zu geringer Teilnehmerzahl nicht möglich sein, werden die Teilnehmenden so früh wie möglich informiert.
Frank Ully ist Principal Consultant Cybersecurity und Head of CORE bei Corporate Trust Business Rist & Crisis Management. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf Entwicklungen in der offensiven IT-Security. Seine derzeitigen Schwerpunkte umfassen Active Directory, die Sicherheit öffentlicher Clouds und künstliche Intelligenz. Sein Wissen teilt Frank regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 08:30 – 16:00 Uhr