Programm
Hacken der Windows-Plattform
Die 50 wichtigsten Tools: die besten Freunde des Angreifers
Moderne Malware
Physischer Zugriff
Abfangen von Kommunikation
Webserver hacken
Ungesicherte Daten
Passwort-Angriffe
Hacken der Automatisierung
Entwurf einer sicheren Windows-Infrastruktur
Absicherung der Windows-Plattform
Schutz vor Malware
Verwaltung der physischen Sicherheit
Bereitstellen und Konfigurieren von Public Key
Konfiguration der sicheren Kommunikation
Absicherung von Webservern
Bereitstellung von Datensicherheit und -verfügbarkeit
Entschärfung der häufigsten Passwortangriffe
Automatisieren der Windows-Sicherheit
- Unnötige Dienste aufspüren
- Missbrauch von Dienstkonten
- Implementierung von Rechten, Berechtigungen und Privilegien
- Direkte Änderung von Kernel-Objekten
Die 50 wichtigsten Tools: die besten Freunde des Angreifers
- Praktischer Durchgang durch die Tools
- Einsatz von Tools in verschiedenen Szenarien
Moderne Malware
- Von moderner Malware verwendete Techniken
- Fortgeschrittene persistente Bedrohungen
- Überlistung gängiger Schutzmechanismen
Physischer Zugriff
- Missbrauch von USB- und anderen Anschlüssen
- Offline-Zugriffstechniken
- BitLocker-Entsperrung
Abfangen von Kommunikation
- Kommunizieren durch Firewalls
- Missbräuchlicher Fernzugriff
- DNS-basierte Angriffe
Webserver hacken
- Erkennen von unsicheren Servern
- Hacken von HTTPS
- Verteilte Denial-of-Service-Angriffe
Ungesicherte Daten
- Dateiformat-Angriffe für Microsoft Office, PDF und andere Dateitypen
- Verwendung einer falschen Konfiguration von Dateiservern
- Einfache SQL-Server-Angriffe
Passwort-Angriffe
- Pass-the-Hash-Angriffe
- Stehlen der LSA-Geheimnisse
- Andere
Hacken der Automatisierung
- Missbrauch von Verwaltungsskripten
- Skriptbasiertes Scannen
Entwurf einer sicheren Windows-Infrastruktur
- Auf dem Markt gibt es Tausende von Lösungen, um die Sicherheit in unserer Infrastruktur zu erhöhen. Die Idee dieses Moduls ist es, das komplette Wissen zu vermitteln und einen ganzheitlichen Ansatz für die Bereiche, die gesichert werden können, und die Maßnahmen, die implementiert werden können, zu gewinnen.
Absicherung der Windows-Plattform
- Definieren und Deaktivieren unnötiger Dienste
- Implementierung von sicheren Dienstkonten
- Implementieren von Rechten, Berechtigungen und Privilegien
- Signieren von Treibern
Schutz vor Malware
- Von moderner Malware verwendete Techniken
- Malware-Untersuchungstechniken
- Analyse von echten Malware-Fällen
- Implementierung von Schutzmechanismen
Verwaltung der physischen Sicherheit
- Verwaltung der Port-Sicherheit: USB, FireWire und andere
- Abschwächung des Offline-Zugriffs
- Implementieren und Verwalten von BitLocker
Bereitstellen und Konfigurieren von Public Key
- Infrastruktur
- Rolle und Fähigkeiten der PKI in der Infrastruktur
- Entwerfen einer PKI-Architektur
- PKI-Bereitstellung - bewährte Verfahren
Konfiguration der sicheren Kommunikation
- Bereitstellung und Verwaltung der erweiterten und nützlichen Funktionen der Windows Firewall
- Bereitstellung und Konfiguration von IPsec
- Bereitstellung von sicherem Fernzugriff (VPN, Direct Access, Workplace Join, RDS Gateway)
- Bereitstellung von DNS und DNSSEC
Absicherung von Webservern
- Konfigurieren von IIS-Funktionen für die Sicherheit
- Bereitstellung von Server Name Indication und zentraler SSL-Zertifikatsunterstützung
- Überwachung von Webserver-Ressourcen und Leistung
- Schutz vor verteilten Denial-of-Service-Angriffen
- Bereitstellung von Netzwerklastausgleich und Webfarmen
Bereitstellung von Datensicherheit und -verfügbarkeit
- Entwurf von Datenschutz für Microsoft Office, PDF und andere Dateitypen
- Bereitstellung von Active Directory Rights Management Services
- Bereitstellung einer Infrastruktur zur Dateiklassifizierung und dynamischen Zugriffskontrolle
- Konfigurieren eines sicheren Dateiservers
- Härtungsgrundlagen für Microsoft SQL Server
- Clustering ausgewählter Windows-Dienste
Entschärfung der häufigsten Passwortangriffe
- Durchführen des Pass-the-Hash-Angriffs und Implementierung von Präventionsmaßnahmen
- Ausführen des LSA Secrets Dump und Implementierung von Präventionsmaßnahmen
Automatisieren der Windows-Sicherheit
- Implementierung von erweiterten GPO-Funktionen
- Einsetzen von Softwareeinschränkungen: Applocker
- Fortgeschrittene Powershell für die Verwaltung
Ziele
Die Hacking und Securing Windows Infrastructure Masterclass aus der ETC Lighthouse Series
Seit vielen Jahren werden wir gebeten, einen Kurs wie diesen zu entwickeln! Dieser Kurs ist ein großartiger Workshop, der lehrt, wie man Sicherheitstechnologien nach und nach implementiert. Der Kurs deckt alle Aspekte der Sicherheit von Windows-Infrastrukturen ab, über die jeder spricht, und während des Kurses werden Sie lernen, wie man sie implementiert! Unser Ziel ist es, Ihnen beizubringen, wie Sie sichere Infrastrukturen entwerfen und implementieren können, die auf einem vernünftigen Gleichgewicht zwischen Sicherheit und Komfort basieren, und dabei die Möglichkeiten von Angreifern genau kennen.
Dies ist ein tiefgehender Kurs über die Sicherheit von Infrastrukturdiensten, ein Muss für Unternehmensadministratoren*innen, Sicherheitsbeauftragte und Architekten*innen. Er wird von einem der besten Leute auf dem Markt im Sicherheitsbereich gehalten - mit praktischem Wissen aus vielen erfolgreichen Projekten, vielen Jahren praktischer Erfahrung, großartigen Lehrfähigkeiten und keiner Gnade für Fehlkonfigurationen oder unsichere Lösungen. In diesem Workshop werden Sie sich mit den kritischen Aufgaben für einen qualitativ hochwertigen Penetrationstest beschäftigen. Wir werden uns die effizientesten Methoden ansehen, um ein Netzwerk abzubilden und Zielsysteme und -dienste zu entdecken. Anschließend werden wir nach Schwachstellen suchen und falsch positive Ergebnisse durch manuelle Schwachstellenüberprüfung reduzieren. Abschließend werden wir uns mit Techniken zur Ausnutzung von Schwachstellen befassen, einschließlich der Verwendung von selbst entwickelten und kommerziellen Tools. In der Zusammenfassung der Angriffe werden wir immer die Sicherungstechniken durchgehen.
Nach Abschluss dieses Seminars haben die Teilnehmer*innen Wissen zu folgenden Themen:
Note
Zur Videobeschreibung...
Seit vielen Jahren werden wir gebeten, einen Kurs wie diesen zu entwickeln! Dieser Kurs ist ein großartiger Workshop, der lehrt, wie man Sicherheitstechnologien nach und nach implementiert. Der Kurs deckt alle Aspekte der Sicherheit von Windows-Infrastrukturen ab, über die jeder spricht, und während des Kurses werden Sie lernen, wie man sie implementiert! Unser Ziel ist es, Ihnen beizubringen, wie Sie sichere Infrastrukturen entwerfen und implementieren können, die auf einem vernünftigen Gleichgewicht zwischen Sicherheit und Komfort basieren, und dabei die Möglichkeiten von Angreifern genau kennen.
Dies ist ein tiefgehender Kurs über die Sicherheit von Infrastrukturdiensten, ein Muss für Unternehmensadministratoren*innen, Sicherheitsbeauftragte und Architekten*innen. Er wird von einem der besten Leute auf dem Markt im Sicherheitsbereich gehalten - mit praktischem Wissen aus vielen erfolgreichen Projekten, vielen Jahren praktischer Erfahrung, großartigen Lehrfähigkeiten und keiner Gnade für Fehlkonfigurationen oder unsichere Lösungen. In diesem Workshop werden Sie sich mit den kritischen Aufgaben für einen qualitativ hochwertigen Penetrationstest beschäftigen. Wir werden uns die effizientesten Methoden ansehen, um ein Netzwerk abzubilden und Zielsysteme und -dienste zu entdecken. Anschließend werden wir nach Schwachstellen suchen und falsch positive Ergebnisse durch manuelle Schwachstellenüberprüfung reduzieren. Abschließend werden wir uns mit Techniken zur Ausnutzung von Schwachstellen befassen, einschließlich der Verwendung von selbst entwickelten und kommerziellen Tools. In der Zusammenfassung der Angriffe werden wir immer die Sicherungstechniken durchgehen.
Nach Abschluss dieses Seminars haben die Teilnehmer*innen Wissen zu folgenden Themen:
- Hacken der Windows-Plattform
- Top 50 Tools: Die besten Freunde des Angreifers
- Moderne Malware
- Physischer Zugriff
- Abfangen von Kommunikation
- Hacken von Webservern
- Ungesicherte Daten
- Passwort-Angriffe
- Hacken von Automatisierung
- Entwurf einer sicheren Windows-Infrastruktur
- Absicherung der Windows-Plattform
- Schutz vor Malware
- Verwaltung der physischen Sicherheit
- Bereitstellung und Konfiguration einer Infrastruktur mit öffentlichen Schlüsseln
- Sichere Kommunikation konfigurieren
- Absicherung von Webservern
- Bereitstellung von Datensicherheit und -verfügbarkeit
- Entschärfung der häufigsten Passwortangriffe
- Automatisieren der Windows-Sicherheit
Note
- Wir empfehlen 8 Jahre praktische Erfahrung in der Windows Administration!
Zur Videobeschreibung...
Voraussetzungen
Für dieses Seminar werden folgende Kenntnisse empfohlen:
- Für die Teilnahme an dieser Schulung sollten Sie über eine gute praktische Erfahrung in der Verwaltung von Windows-Infrastrukturen verfügen. Mindestens 8 Jahre Erfahrung in diesem Bereich sind erforderlich.