heise-Angebot: iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken

vor 2 Tage 2

Cyber Deception ist eine Sicherheitsstrategie, bei der Angreifer gezielt in die Irre geführt und von realen, schützenswerten Systemen abgelenkt werden. Zu diesem Zweck kommen täuschend echt wirkende, aber funktionslose Systeme, Daten oder Dienste wie Decoys, Honeytokens oder Honeypots zum Einsatz.

In unserem zweitägigen Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken lernen Sie, wie Sie mit gezielten Täuschungsmanövern und kostenlosen Open-Source-Tools Angreifer frühzeitig entdecken und wirkungsvoll in die Irre führen können.

Im Mittelpunkt stehen sogenannte Honeypots, spezielle digitale Fallen, die Angreifer anlocken und ihr Verhalten analysierbar machen. Sie lernen verschiedene Arten von Honeypots kennen, darunter Honeysystems, Honeyservices und Honeytoken, und erfahren, wie Sie diese sicher und glaubwürdig im lokalen Netzwerk, in der Cloud oder in Active-Directory-Umgebungen einrichten.

Sie lernen außerdem, wie Angreifer typischerweise vorgehen, wie man Täuschungen strategisch platziert und wie sich die erzeugten Alarme effizient und zentral auswerten lassen. Auch die Integration in bestehende IT-Strukturen und die Kombination verschiedener Deception-Werkzeuge werden thematisiert.

Juli
17.07. – 18.07.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 18. Jun. 2025
September
18.09. – 19.09.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 20. Aug. 2025
November
27.11. – 28.11.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 29. Okt. 2025

Der Workshop richtet sich an Administratoren und technisch versierte Sicherheitsverantwortliche, die mit eigenen Bordmitteln und Open-Source-Werkzeugen pragmatische Lösungen zur Angriffserkennung entwickeln möchten. Voraussetzung für die Teilnahme sind gute Kenntnisse auf der Windows- und Linux-Kommandozeile.

Referent des zweitägigen Workshops ist Frank Ully. Als erfahrener Pentester konzentriert er sich auf relevante Entwicklungen im Bereich der offensiven IT-Sicherheit.

(ilk)

Gesamten Artikel lesen