W tym rozdziale omówiono honeypoty, które zapewniają środowisko atrakcyjne dla atakującego, umożliwiając w ten sposób poznanie sposobu jego działania i funkcjonowania samych ataków. W istocie jest to narzędzie nadzoru, które, jeśli zostanie prawidłowo zaimplementowane, dostarcza informacji, które można wykorzystać do lepszego zabezpieczenia zasobów produkcyjnych. Istnieje wiele różnych sposobów implementacji honeypotów, ale aby honeypot był skuteczny, musi być atrakcyjny dla atakującego. Ważne jest, aby stworzyć realistyczne środowisko, tak aby atakujący nie zdawał sobie sprawy, że atakuje honeypota, a raczej myślał, że atakuje prawdziwe zasoby. Krytycznym elementem sukcesu honeypotów jest zdolność do wykrywania i monitorowania ataku, dzięki czemu można dowiedzieć się, jak działają ataki i jak się przed nimi bronić. Elastyczność wirtualizacji stanowi dobre środowisko do implementacji honeypotów, ponieważ można stworzyć złożone i solidne środowiska przy użyciu ułamka sprzętu wymaganego do odpowiedniej fizycznej implementacji.
.