heise-Angebot

iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken

Lernen Sie, wie Sie Honeypots in Netzwerken und Clouds einrichten, um Angreifer zu täuschen und Ihre IT effektiv zu schützen.

vorlesen Druckansicht
Active Directory Hardening - Vom Audit zur sicheren Umgebung
Lesezeit: 1 Min.

Cyber Deception ist eine Sicherheitsstrategie, bei der Angreifer gezielt in die Irre geführt und von realen, schützenswerten Systemen abgelenkt werden. Zu diesem Zweck kommen täuschend echt wirkende, aber funktionslose Systeme, Daten oder Dienste wie Decoys, Honeytokens oder Honeypots zum Einsatz.

In unserem zweitägigen Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken lernen Sie, wie Sie gezielt Täuschungsmanöver mit kostenlosen Open-Source-Tools durchführen.

Im Mittelpunkt stehen sogenannte Honeypots, spezielle digitale Fallen, die Angreifer anlocken und ihr Verhalten analysierbar machen. Sie lernen verschiedene Arten von Honeypots kennen, darunter Honeysystems, Honeyservices und Honeytoken, und erfahren, wie Sie diese sicher und glaubwĂĽrdig im lokalen Netzwerk, in der Cloud oder in Active-Directory-Umgebungen einrichten.

Sie lernen außerdem, wie Angreifer typischerweise vorgehen, wie man Täuschungen strategisch platziert und wie sich die erzeugten Alarme effizient und zentral auswerten lassen. Auch die Integration in bestehende IT-Strukturen und die Kombination verschiedener Deception-Werkzeuge werden thematisiert.

Anmeldung und Termine
November
27.11. – 28.11.2025
Online-Workshop, 09:00 – 17:00 Uhr
März
26.03. – 27.03.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % FrĂĽhbucher-Rabatt bis zum 26. Feb. 2026
Juli
09.07. – 10.07.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % FrĂĽhbucher-Rabatt bis zum 11. Jun. 2026
Oktober
22.10. – 23.10.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % FrĂĽhbucher-Rabatt bis zum 24. Sep. 2026

Der Workshop richtet sich an Administratoren und technisch versierte Sicherheitsverantwortliche, die mit eigenen Bordmitteln und Open-Source-Werkzeugen pragmatische Lösungen zur Angriffserkennung entwickeln möchten. Voraussetzung für die Teilnahme sind gute Kenntnisse auf der Windows- und Linux-Kommandozeile.

Referent des zweitägigen Workshops ist Frank Ully. Als erfahrener Pentester konzentriert er sich auf relevante Entwicklungen im Bereich der offensiven IT-Sicherheit.

(ilk)