This thesis' theme is cybersecurity and the use of deception technology. Honeypots are one example of this technology : their function is to attract a cyber aggressor by deploying various decoys in the entirety of a network, and sending a notification when one of them gets triggered. In this paper is described the implementation and the use of two open-source honeypots, Cowrie and T-pot. Finally, it is assessed the legality and the ethical side of using honeypots.
In questa tesi si tratta il tema della sicurezza informatica attraverso gli strumenti afferenti alla deception technology. Un esempio di questa tecnologia sono gli honeypot, che sono dei dispositivi di difesa della rete che funzionano tramite esche posizionate in modo strategico. Il loro scopo è quello di attirare un attaccante informatico e, una volta che ha interagito con lo strumento stesso, mandare un avviso di sicurezza per avvertire della sua presenza. Si sono esposti i pregi ed i difetti, e si sono implementati due esempi di honeypot open-source in una rete aziendale : Cowrie e T-pot. Si è trattato poi il tema della legalità e l’aspetto etico nell’uso di questi strumenti, per infine concludere la tesi con un approfondimento riguardo gli honeypot LLM.
Valutazione tecnologie honeypot open-source ed implementazione in azienda
BONOTTO, JACOPO
2024/2025
Abstract
This thesis' theme is cybersecurity and the use of deception technology. Honeypots are one example of this technology : their function is to attract a cyber aggressor by deploying various decoys in the entirety of a network, and sending a notification when one of them gets triggered. In this paper is described the implementation and the use of two open-source honeypots, Cowrie and T-pot. Finally, it is assessed the legality and the ethical side of using honeypots.| File | Dimensione | Formato | |
|---|---|---|---|
|
Bonotto_Jacopo.pdf
embargo fino al 22/07/2026
Dimensione
1.7 MB
Formato
Adobe PDF
|
1.7 MB | Adobe PDF |
The text of this website © Università degli studi di Padova. Full Text are published under a non-exclusive license. Metadata are under a CC0 License
https://hdl.handle.net/20.500.12608/89336