Seminare
Seminare

Masterclass AD Security Base SADDD-L1

Seminar - Bechtle GmbH & Co.KG Schulungszentren

In diesem Master-Class-Kurs wird das Thema Active Directory-Security ganz zentral in den Focus genommen – Mittlerweile sind diverse Angriffs-Szenarien bekannt, die beispielsweise bei dem Bundestag-Hack zum Einsatz gekommen sind (mimikatz et.al.). Diese validen Angriffs-Szenarien zielen auf Credential-Thefting oder auf Ransomeware-Implementierung ab (bspw. Bei dem Logistiker Maersk mit einem geschätzten Schaden von 300 Millionen Euro). Das Ziel dieses Workshops ist es, diese Szenarien zu verstehen, um diese dann verhindern zu können und eine Active Directory-Implementierung umzusetzen, die diesen Angriffen widersteht und auch gegen zukünftige Angriffe durchgehärtet ist. Das Active Directory sind Ihre „Kronjuwelen“ – ohne Active Directory sind die meisten Firmen-Umgebungen produktiv komplett lahmgelegt. Deswegen: Verstehe, härten und monitoring, damit Sie besser schlafen können.
Termin Ort Preis*
03.02.2025- 07.02.2025 online 6.902,00 €
03.02.2025- 07.02.2025 Chemnitz 6.902,00 €
05.05.2025- 09.05.2025 online 6.902,00 €
25.08.2025- 29.08.2025 online 6.902,00 €
03.11.2025- 07.11.2025 online 6.902,00 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
Masterclass Active Directory Security (AD3) - SADDD-L1
#- Wiederholung der Best-Practices zur Installation von Domänen-Controllern aus 20 Jahren Erfahrung als ADDS-Senior-Consultant
#- Hausgemachte Sicherheitsprobleme im Active Directory (Kerberos verstehen, NTLM vs. Kerberos, SMB: SMB-Versionen/Angriffs-Szenarien/Sicherer Einsatz von SMB, PAC_Validation und die Probleme mit der Microsoft-Implementierung von Kerberos – en detail, PTH – Pass the Hash – inklusive Live-Attacke mit allen Teilnehmern, Silver Ticket, Golden Ticket, Skeleton Key
#- Kerberos Ticket Service (Kerberos verstehen, Kerberos-Passwörter ändern: Warum und wie…, Kerberos-Passwörter ändern: Der Königsweg ohne Ausfälle)
#- Credential-Thefting verhindern – Ein DeepDive: Angriffs-Szenarie (Pass-the-Hash, Silver-Ticket, GoldenTicket, Skeleton-Key) und Credential-Thefting verhindern (Windows Defender Credential Guard konfigurieren, Windows Defender Remote Credential Guard Bitlocker, Windows Defender Device Guard einsetzen, AppLocker einsetzen, Windows Defender Application Guard einsetzen)
#- Konzepte verstehen: Tier.Modelle betreiben, Von Red-Forest, Golden-Forest und Bastion Forests, Single-Domain-Modell hochsicher
#- Clean-Installation-Source (Hash-Werte der *.iso-Dateien verifizieren, Fciv.exe, Powershell, 7zip und IgorHasher)
#- Aufsetzen des ersten Domänencontrollers (ms-ds-machineaccountquota verstehen, redircmp einsetzen für neue Computer-Systeme, redirusr einsetzen für neue User, Bitlocker, Bitlocker und TPM 1.2 vs. 2.0, Bitlocker und PreBoot-Authentifizierung, AppLocker, Monitoring (AD-Audit-Plus, CyberArk), Sicheres Backup und Recovery von Bitlocker-geschützen Backup-Volumes, Firewalling auf Domänencontrollern, IPSEC mit RDP konfigurieren, Härten der Domänencontroller nach (Center of Internet Security, gpPack& PaT, SIM, LDA, Microsoft-Tools)
#- Aufsetzen weitere Domänencontroller
#- Secure Deployment von Domänencontrollern, Memberservern und Clients via MDT (Installation und Konfiguration von MDT hochsicher, Härtung von MDT-Servern, Ausrollen hochsicherer Memberserver und Clients)
#- Domänen-Controller sicher via IPSEC betreiben (IPSEC konfigurieren und einsetzen, IPSEC Monitoring via MMC)
#- PKI-Server aufsetzen als interne Trusted-ROOT-CA (PKI konfigurieren, Automatisches Zertifikats-Deployment aktivieren via Gruppenrichtlinien, Enrollement von Nicht-Standard-Zertifikaten, Härten der PKI nach (Center of Internet Security, gpPack& PaT, SIM, LDA, Microsoft-Tools))
#- Jump-Server und Priviliged Acccess-Workstation (PAW) – Konzepte verstehen und umsetzen, Jump-Server aufsetzen und konfigurieren (RSAT-Installation, ADMIN-Center installieren mit gültigem Zertifikat einer Trusted-Root-PKI, Bitlocker, Bitlocker und TPM 1.2 vs. 2.0, Bitlocker und PreBoot-Authentifizierung, AppLocker, IPSEC mit RDP konfigurieren, Backup von Jump-Server auf bitlocker-geschützte Volumes, Firewalling auf JUMP-Servern), Härten der Jump-Server nach (Center of Internet Security, gpPack& PaT, SIM, LDA, Microsoft-Tools), PAW aufsetzen und konfigurieren (Bitlocker, Bitlocker und TPM 1.2 vs. 2.0, Bitlocker und PreBoot-Authentifizierung, AppLocker, IPSEC und RDP konfigurieren, Backup von PAWs auf bitlocker-geschützte Volumes, Firewalling auf PAWs), Härten der Domänencontroller nach (Center of Internet Security, gpPack& PaT, SIM, LDA, Microsoft-Tools))
#- Sicherheit in Domänen-Netzwerken (802.1X mit (MAC-Adressen, Zertifikaten), MAC-Flooding auf Switchen (Hubbing-Mode ausschalten, IPSEC mit Kerberos und Zertifikaten), Windows Defender Advanced Threat Protection (WDATP): Konzept von WDATP verstehen, WDATP ausrollen und monitoren, WDATP auf Domänencontrollern…, WDATP auf Jump-Servern und PAWs, WDATP auf Windows 10 Clients
Dauer/zeitlicher Ablauf:
5 Tag(e)
Teilnahmevoraussetzungen:
Mindestens 5 Jahre Erfahrung mit Active Directory und Client-Systemen.
Zielgruppe:
Sicherheitsexperte, Netzwerk-Administratoren,
Seminarkennung:
EDU708314
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha