Feedback

Faculté des Sciences appliquées
Faculté des Sciences appliquées
Mémoire

Master thesis : Honeypot Evolution: Creation Guidelines and Implementation for Third-Party Application Behavior Study Using Cisco SecureX as Monitoring Toolkit

Télécharger
Deflandre, Guilian ULiège
Promoteur(s) : Donnet, Benoît ULiège ; De Pra, Hugues
Date de soutenance : 27-jui-2022/28-jui-2022 • URL permanente : http://hdl.handle.net/2268.2/14580
Détails
Titre : Master thesis : Honeypot Evolution: Creation Guidelines and Implementation for Third-Party Application Behavior Study Using Cisco SecureX as Monitoring Toolkit
Auteur : Deflandre, Guilian ULiège
Date de soutenance  : 27-jui-2022/28-jui-2022
Promoteur(s) : Donnet, Benoît ULiège
De Pra, Hugues 
Membre(s) du jury : Leduc, Guy ULiège
Mathy, Laurent ULiège
Langue : Anglais
Mots-clés : [en] honeypot
[en] SecureX
[en] honeytoken
[en] monitoring
[en] Elasticsearch
[en] RDP
[en] service monitoring
Discipline(s) : Ingénierie, informatique & technologie > Sciences informatiques
Public cible : Chercheurs
Professionnels du domaine
Etudiants
Grand public
Institution(s) : Université de Liège, Liège, Belgique
Diplôme : Master : ingénieur civil en informatique, à finalité spécialisée en "computer systems security"
Faculté : Mémoires de la Faculté des Sciences appliquées

Résumé

[en] In a world where the cyber threat has never been higher, getting to know the adversary is more important than ever. While traditional computer security technologies strive to keep insiders outside the perimeter they defend, honeypots try at all cost to be the primary targets of cyber attacks. They attempt not only to detect these last but also to collect useful information about the black hat community. This thesis aims at defining strong frameworks to create and monitor efficiently the limitless technology that honeypots represent. Through two practical implementations, these frameworks will be used to create two different type of these devices. A first low interaction honeypot will simulate Microsoft's remote desktop protocol for both detection and research. The second is a medium interaction research one feigning an Elastic stack deployment. Relying on the elaborated powerful monitoring framework, efficient strategies will be elaborated using industry IT toolkit to ensure the proper monitoring of these security tools, thus drastically reducing the risk which is too often unfairly associated with them. The data accumulated by these two deployments will show that in a short amount of time, a significant quantity of valuable information, not only for the research community but also for the corporate world, can already be collected by these devices, pointing to their promising future.

Auteur

  • Deflandre, Guilian ULiège Université de Liège > Master ingé. civ. info., à fin.

Promoteur(s)

Membre(s) du jury

  • Leduc, Guy ULiège Université de Liège - ULiège > Dép. d'électric., électron. et informat. (Inst.Montefiore) > Réseaux informatiques
    ORBi Voir ses publications sur ORBi
  • Mathy, Laurent ULiège Université de Liège - ULiège > Dép. d'électric., électron. et informat. (Inst.Montefiore) > Systèmes informatiques répartis et sécurité
    ORBi Voir ses publications sur ORBi








Tous les documents disponibles sur MatheO sont protégés par le droit d'auteur et soumis aux règles habituelles de bon usage.
L'Université de Liège ne garantit pas la qualité scientifique de ces travaux d'étudiants ni l'exactitude de l'ensemble des informations qu'ils contiennent.