نظام وهمي يبدو ضعيفاً ومصمم لجذب المخترقين.
يستخدم لمراقبة أساليب الهاكرز وكشفهم دون تعريض النظام الحقيقي للخطر.