Workshop: IT-Sicherheit in Windows Server 2019/2022 OnPremise (TDM-SEC)

Lernen Sie in diesem modularen Workshop eine moderne LAB-Infrastruktur (Windows Server und Windows Client OnPremise) aus der Perspektive eines Angreifers kennen.


Sie bekommen einen grundlegenden Einblick in die aktuellen Komponenten einer Windows Infrastruktur und lernen deren Schwachstellen kennen. Danach werden etliche Gegenmaßnahmen besprochen und praxisnah im LAB implementiert. Werden diese einem weiteren Angriff standhalten? Nur wer die Werkzeuge und Methoden der Angreifer kennt und die aktuellen Schutzkomponenten versteht kann aktuelle Angriffe erfolgreich abwehren bzw. eingrenzen!

Der Workshop ist modular aufgebaut. Die thematische Breite und die Intensität wird in der praxisnahen Gestaltung individuell vom Dozenten mit den Teilnehmern bestimmt.

Bei Inhouse- und Firmenschulungen werden explizite Themenwünsche gerne vorab besprochen.


Zielgruppe

IT-Professionals, die Ihre Windows Server Infrastruktur mit den zur Verfügung stehenden Werkzeugen und Methoden absichern möchten.


Voraussetzungen

Sie benötigen gute Kenntnisse in der Administration und dem Design von Windows Server Infrastrukturen (Active Directory, DNS, FileServices, DHCP).

Grundlegende Schutzmaßnahmen (Antivirus, Windows Firewall, Benutzersteuerung, Windows Updates) sind Ihnen keine Fremdworte.

Aber auch Grundlagen im Netzwerkbereich (OSI, IPv4, optional IPv6) sind von Vorteil.

Details anzeigen
  • Einstieg
    • aktuelle Bedrohungsszenarien
    • Begriffe und Definitionen
    • Hacking Cycle (Anatomie eines Hacks)
    • Standard-Schutzkomponenten (AntiVirus, Firewall, UAC, Applocker, Windows Updates)
  • Erkennen und Reagieren
    • Angriffe erkennen
    • auf Angriffsszenarien reagieren
  • Physikalische Sicherheit
    • Angriffsvektoren
    • Schutzmaßnahmen (Bitlocker, UEFI SecureBoot)
  • Authentifizierung
    • Grundlagen
  • Angriffsszenarien
    • Credential Storage (CredMan, SAM, LSASS, LSA, NTDS)
      • Credential Validation (Keylogger, Clipboardmonitor, Screen-Capturing)
    • Authentication Packages (WDIGEST, NTLM, Kerberos)
  • Schutzmaßnahmen
    • Authentication Packages (CredMan, LAPS, LSA-Protection)
    • Authentication Packages (Absichern von Kerberos, WDigest Hardening, Deaktivierung von NTLM)
    • Active Directory (PasswordPolicies, Protected Users, AD-Konten absichern, gMSA, LDAPS)
    • Credential Validation (MFA, Secure Desktop)
  • Active Directory
    • aktuelle Empfehlungen
    • Security Compliance Toolkit (SCT)
    • Least Privilege (Rechtebegrenzung, Just Enough Administration]
    • Erweitertes Tier Management mit Security Scopes
    • Privileged Access Management (Just-in-Time Administration)
  • Netzwerk
    • Absicherung der Namensauflösung
    • Man in The Middle (MiTM, ARP-Poisoning, Hardware)
    • Sicherheitsfeatures von SMB
    • Netzwerksegmentierung, Privileged Access Workstation (PAW), Jumpserver
    • Intrusion Detection/Prevention Systems (IDS, IPS) im Überblick
  • PowerShell
    • PowerShell als Angriffswerkzeug
    • ERkennen von PowerShell-Angriffen
    • Anti Malware Scan Interface (AMSI)
    • Constrained Language Mode