iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken
Lernen Sie, wie Sie Honeypots in Netzwerken und Clouds einrichten, um Angreifer zu täuschen und Ihre IT effektiv zu schützen.
Cyber Deception ist eine Sicherheitsstrategie, bei der Angreifer gezielt in die Irre geführt und von realen, schützenswerten Systemen abgelenkt werden. Zu diesem Zweck kommen täuschend echt wirkende, aber funktionslose Systeme, Daten oder Dienste wie Decoys, Honeytokens oder Honeypots zum Einsatz.
In unserem zweitägigen Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken lernen Sie, wie Sie gezielt Täuschungsmanöver mit kostenlosen Open-Source-Tools durchführen.
Im Mittelpunkt stehen sogenannte Honeypots, spezielle digitale Fallen, die Angreifer anlocken und ihr Verhalten analysierbar machen. Sie lernen verschiedene Arten von Honeypots kennen, darunter Honeysystems, Honeyservices und Honeytoken, und erfahren, wie Sie diese sicher und glaubwĂĽrdig im lokalen Netzwerk, in der Cloud oder in Active-Directory-Umgebungen einrichten.
Sie lernen außerdem, wie Angreifer typischerweise vorgehen, wie man Täuschungen strategisch platziert und wie sich die erzeugten Alarme effizient und zentral auswerten lassen. Auch die Integration in bestehende IT-Strukturen und die Kombination verschiedener Deception-Werkzeuge werden thematisiert.
| Anmeldung und Termine | |
|
November 27.11. – 28.11.2025 |
Online-Workshop, 09:00 – 17:00 Uhr |
|
März 26.03. – 27.03.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 26. Feb. 2026 |
|
Juli 09.07. – 10.07.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 11. Jun. 2026 |
|
Oktober 22.10. – 23.10.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 24. Sep. 2026 |
Der Workshop richtet sich an Administratoren und technisch versierte Sicherheitsverantwortliche, die mit eigenen Bordmitteln und Open-Source-Werkzeugen pragmatische Lösungen zur Angriffserkennung entwickeln möchten. Voraussetzung für die Teilnahme sind gute Kenntnisse auf der Windows- und Linux-Kommandozeile.
Referent des zweitägigen Workshops ist Frank Ully. Als erfahrener Pentester konzentriert er sich auf relevante Entwicklungen im Bereich der offensiven IT-Sicherheit.
(ilk)