Detaillierte Informationen zum Seminar
Inhalte:
Masterclass Active Directory Security (AD3):
#- Einführung + Best-Practices zur Installation von Domänen-Controllern
#- Hausgemachte Sicherheitsprobleme im AD: Kerberos verstehen, NTLM vs. Kerberos, SMB (Versionen, Angriffs-Szenarien, Sicherer Einsatz), PAC-Validation & die Probleme mit Implementierung von Kerberos, PTH - Pass the Hash/Silver Ticket/Golden Ticket/Skeleton Key
#- Kerberos Ticket Service, Kerberos-Passwörter ändern
#- Credential-Thefting verhindern: Angriffs-Szenarie (PTH - Pass the Hash/Silver Ticket/Golden Ticket/Skeleton Key), Credential-Thefting verhindern (Windows Defender: Credential Guard / Remote Credential Guard Bitlocker / Device Guard / Application Guard, AppLocker)
#- Konzepte verstehen: Tier.Modelle betreiben, Red-/Golden-Forest/Bastion Forests, Single-Domain-Modell hochsicher
#- Clean-Installation-Source: Hash-Werte der *.iso-Dateien verifizieren, Fciv.exe, Powershell, 7zip & IgorHasher
#- Aufsetzen des 1. Domänencontrollers: ms-ds-machineaccountquota verstehen, redircmp einsetzen für neue Systeme, redirusr einsetzen für neue User, Bitlocker & TPM 1.2 vs. 2.0, Bitlocker und PreBoot-Authentifizierung, AppLocker, Monitoring (AD-Audit-Plus, CyberArk), Sicheres Backup & Recovery von Bitlocker-geschützen Backup-Volumes, Firewalling auf Domänencontrollern, IPSEC mit RDP konfigurieren, Härten der Domänencontroller nach Center of Internet Security/gpPack& PaT/SIM/LDA/Microsoft-Tools
#- Weitere Domänencontroller aufsetzen und sicher via IPSEC betreiben, IPSEC Monitoring via MMC
#- PKI-Server aufsetzen als interne Trusted-ROOT-CA, Automatisches Zertifikats-Deployment aktivieren via Gruppenrichtlinien, Enrollement von Nicht-Standard-Zertifikaten, Härten der PKI nach Center of Internet Security/gpPack& PaT/SIM/LDA/Microsoft-Tools
#- Jump-Server und Priviliged Acccess-Workstation (PAW) - Konzepte: Jump-Server aufsetzen & konfigurieren (RSAT-Installation, ADMIN-Center installieren mit gültigem Zertifikat einer Trusted-Root-PKI, Bitlocker & TPM 1.2 vs. 2.0, Bitlocker & PreBoot-Authentifizierung, AppLocker, IPSEC mit RDP konfigurieren, Backup von Jump-Server auf bitlocker-geschützte Volumes, JUMP-Server: Firewalling und Härten nach Center of Internet Security/gpPack& PaT/SIM/LDA/Microsoft-Tools; PAW aufsetzen & konfigurieren (Bitlocker und TPM 1.2 vs. 2.0, Bitlocker und PreBoot-Authentifizierung, AppLocker, IPSEC & RDP konfigurieren, Backup von PAWs auf bitlocker-geschützte Volumes, Firewalling auf PAWs); Härten der Domänencontroller nach Center of Internet Security/gpPack& PaT/SIM/LDA/Microsoft-Tools
#- Sicherheit in Domänen-Netzwerken: 802.1X mit MAC-Adressen/Zertifikaten, MAC-Flooding auf Switchen + Hubbing-Mode ausschalten, IPSEC mit Kerberos und Zertifikaten
#- Windows Defender Advanced Threat Protection (WDATP), WDATP verstehen, ausrollen & monitoren, WDATP auf Domänencontrollern/Jump-Servern und PAWs/Windows Clients
#- Secure Deployment von Domänencontrollern, Memberservern & Clients via MDT: Installation & Konfiguration von MDT hochsicher, Härtung von MDT-Servern, Ausrollen hochsicherer Memberserver & Clients
Dauer/zeitlicher Ablauf:
5 Tag(e)
Teilnahmevoraussetzungen:
Mindestens 5 Jahre Erfahrung mit Active Directory und Client-Systemen.
Zielgruppe:
Sicherheitsexperte, Netzwerk-Administratoren,
Seminarkennung:
EDU708314