🇩🇪
Programm
Hacken der Windows-Plattform
  • Unnötige Dienste aufspüren
  • Missbrauch von Dienstkonten
  • Implementierung von Rechten, Berechtigungen und Privilegien
  • Direkte Änderung von Kernel-Objekten

Die 50 wichtigsten Tools: die besten Freunde des Angreifers
  • Praktischer Durchgang durch die Tools
  • Einsatz von Tools in verschiedenen Szenarien

Moderne Malware
  • Von moderner Malware verwendete Techniken
  • Fortgeschrittene persistente Bedrohungen
  • Überlistung gängiger Schutzmechanismen

Physischer Zugriff
  • Missbrauch von USB- und anderen Anschlüssen
  • Offline-Zugriffstechniken
  • BitLocker-Entsperrung

Abfangen von Kommunikation
  • Kommunizieren durch Firewalls
  • Missbräuchlicher Fernzugriff
  • DNS-basierte Angriffe

Webserver hacken
  • Erkennen von unsicheren Servern
  • Hacken von HTTPS
  • Verteilte Denial-of-Service-Angriffe

Ungesicherte Daten
  • Dateiformat-Angriffe für Microsoft Office, PDF und andere Dateitypen
  • Verwendung einer falschen Konfiguration von Dateiservern
  • Einfache SQL-Server-Angriffe

Passwort-Angriffe
  • Pass-the-Hash-Angriffe
  • Stehlen der LSA-Geheimnisse
  • Andere

Hacken der Automatisierung
  • Missbrauch von Verwaltungsskripten
  • Skriptbasiertes Scannen

Entwurf einer sicheren Windows-Infrastruktur
  • Auf dem Markt gibt es Tausende von Lösungen, um die Sicherheit in unserer Infrastruktur zu erhöhen. Die Idee dieses Moduls ist es, das komplette Wissen zu vermitteln und einen ganzheitlichen Ansatz für die Bereiche, die gesichert werden können, und die Maßnahmen, die implementiert werden können, zu gewinnen.

Absicherung der Windows-Plattform
  • Definieren und Deaktivieren unnötiger Dienste
  • Implementierung von sicheren Dienstkonten
  • Implementieren von Rechten, Berechtigungen und Privilegien
  • Signieren von Treibern

Schutz vor Malware
  • Von moderner Malware verwendete Techniken
  • Malware-Untersuchungstechniken
  • Analyse von echten Malware-Fällen
  • Implementierung von Schutzmechanismen

Verwaltung der physischen Sicherheit
  • Verwaltung der Port-Sicherheit: USB, FireWire und andere
  • Abschwächung des Offline-Zugriffs
  • Implementieren und Verwalten von BitLocker

Bereitstellen und Konfigurieren von Public Key
  • Infrastruktur
  • Rolle und Fähigkeiten der PKI in der Infrastruktur
  • Entwerfen einer PKI-Architektur
  • PKI-Bereitstellung - bewährte Verfahren

Konfiguration der sicheren Kommunikation
  • Bereitstellung und Verwaltung der erweiterten und nützlichen Funktionen der Windows Firewall
  • Bereitstellung und Konfiguration von IPsec
  • Bereitstellung von sicherem Fernzugriff (VPN, Direct Access, Workplace Join, RDS Gateway)
  • Bereitstellung von DNS und DNSSEC

Absicherung von Webservern
  • Konfigurieren von IIS-Funktionen für die Sicherheit
  • Bereitstellung von Server Name Indication und zentraler SSL-Zertifikatsunterstützung
  • Überwachung von Webserver-Ressourcen und Leistung
  • Schutz vor verteilten Denial-of-Service-Angriffen
  • Bereitstellung von Netzwerklastausgleich und Webfarmen

Bereitstellung von Datensicherheit und -verfügbarkeit
  • Entwurf von Datenschutz für Microsoft Office, PDF und andere Dateitypen
  • Bereitstellung von Active Directory Rights Management Services
  • Bereitstellung einer Infrastruktur zur Dateiklassifizierung und dynamischen Zugriffskontrolle
  • Konfigurieren eines sicheren Dateiservers
  • Härtungsgrundlagen für Microsoft SQL Server
  • Clustering ausgewählter Windows-Dienste

Entschärfung der häufigsten Passwortangriffe
  • Durchführen des Pass-the-Hash-Angriffs und Implementierung von Präventionsmaßnahmen
  • Ausführen des LSA Secrets Dump und Implementierung von Präventionsmaßnahmen

Automatisieren der Windows-Sicherheit
  • Implementierung von erweiterten GPO-Funktionen
  • Einsetzen von Softwareeinschränkungen: Applocker
  • Fortgeschrittene Powershell für die Verwaltung
Ziele
Die Hacking und Securing Windows Infrastructure Masterclass aus der ETC Lighthouse Series

Seit vielen Jahren werden wir gebeten, einen Kurs wie diesen zu entwickeln! Dieser Kurs ist ein großartiger Workshop, der lehrt, wie man Sicherheitstechnologien nach und nach implementiert. Der Kurs deckt alle Aspekte der Sicherheit von Windows-Infrastrukturen ab, über die jeder spricht, und während des Kurses werden Sie lernen, wie man sie implementiert! Unser Ziel ist es, Ihnen beizubringen, wie Sie sichere Infrastrukturen entwerfen und implementieren können, die auf einem vernünftigen Gleichgewicht zwischen Sicherheit und Komfort basieren, und dabei die Möglichkeiten von Angreifern genau kennen.

Dies ist ein tiefgehender Kurs über die Sicherheit von Infrastrukturdiensten, ein Muss für Unternehmensadministratoren*innen, Sicherheitsbeauftragte und Architekten*innen. Er wird von einem der besten Leute auf dem Markt im Sicherheitsbereich gehalten - mit praktischem Wissen aus vielen erfolgreichen Projekten, vielen Jahren praktischer Erfahrung, großartigen Lehrfähigkeiten und keiner Gnade für Fehlkonfigurationen oder unsichere Lösungen. In diesem Workshop werden Sie sich mit den kritischen Aufgaben für einen qualitativ hochwertigen Penetrationstest beschäftigen. Wir werden uns die effizientesten Methoden ansehen, um ein Netzwerk abzubilden und Zielsysteme und -dienste zu entdecken. Anschließend werden wir nach Schwachstellen suchen und falsch positive Ergebnisse durch manuelle Schwachstellenüberprüfung reduzieren. Abschließend werden wir uns mit Techniken zur Ausnutzung von Schwachstellen befassen, einschließlich der Verwendung von selbst entwickelten und kommerziellen Tools. In der Zusammenfassung der Angriffe werden wir immer die Sicherungstechniken durchgehen.

Nach Abschluss dieses Seminars haben die Teilnehmer*innen Wissen zu folgenden Themen:
  • Hacken der Windows-Plattform
  • Top 50 Tools: Die besten Freunde des Angreifers
  • Moderne Malware
  • Physischer Zugriff
  • Abfangen von Kommunikation
  • Hacken von Webservern
  • Ungesicherte Daten
  • Passwort-Angriffe
  • Hacken von Automatisierung
  • Entwurf einer sicheren Windows-Infrastruktur
  • Absicherung der Windows-Plattform
  • Schutz vor Malware
  • Verwaltung der physischen Sicherheit
  • Bereitstellung und Konfiguration einer Infrastruktur mit öffentlichen Schlüsseln
  • Sichere Kommunikation konfigurieren
  • Absicherung von Webservern
  • Bereitstellung von Datensicherheit und -verfügbarkeit
  • Entschärfung der häufigsten Passwortangriffe
  • Automatisieren der Windows-Sicherheit


Note
  • Wir empfehlen 8 Jahre praktische Erfahrung in der Windows Administration!


Zur Videobeschreibung...
Voraussetzungen
Für dieses Seminar werden folgende Kenntnisse empfohlen:
  • Für die Teilnahme an dieser Schulung sollten Sie über eine gute praktische Erfahrung in der Verwaltung von Windows-Infrastrukturen verfügen. Mindestens 8 Jahre Erfahrung in diesem Bereich sind erforderlich.