Hardening Microsoft Environments

Beginn:
6. Feb 2019
Ende:
7. Feb 2019
Kurs-Nr.:
M63-19-02
Preis:
1990,00 EUR (zzgl. MwSt.)
Ort:
Düsseldorf

Beschreibung

Angriffstechniken der Kategorie „Credential Theft“ und „Credential Reuse“ sind in den letzten Jahren zu einer der größten Bedrohungen für Microsoft Windows Umgebungen herangewachsen. Begünstigt wurde diese Entwicklung in den letzten Monaten durch die signifikante Verbesserung und weite Verbreitung von Angriffstools, wie etwa mimikatz, Windows Credential Editor oder Bloodhound. Dies führte dazu, dass bis dahin theoretisch mögliche Angriffe praktisch umsetzbar wurden. Nachdem ein Angreifer initial auf einem einzelnen System Fuß fassen konnte, dauert es, unter der Anwendung der vorher genannten Methoden, oft keine 48 Stunden, bis die gesamte Active Directory Infrastruktur, inklusive der Domain Administratoren Credentials, kompromittiert ist. Fehlerhafte Konfiguration von Active Directory-Trusts erlaubt es Angreifern, von einem Forest zum anderen zu springen. Doch wie ist mit einer solchen Bedrohung umzugehen? In diesem zweitägigen Intensivseminar werden verschiedene technische und organisatorische Maßnahmen vorgestellt, um sowohl einzelne kritische Microsoft Windows-Systeme, vom Mitgliedssystem bis zum Domain Controller, als auch hochpriveligierte Active Directory Accounts bestmöglich vor Credential Theft zu schützen und den unautorisierten Einsatz gestohlener Credentials möglichst frühzeitig zu erkennen und zu unterbinden.

Dateien zum herunterladen


Diesen Kurs buchen: Hardening Microsoft Environments

Wenn Sie bereits registriert sind, bitte hier direkt einloggen

Einzelpreis

Teilnehmerdaten

Teilnehmeradresse

Weitere Teilnehmer

Rechnungsadresse

* notwendige Angaben

BENUTZERREGISTRIERUNG


"Die Teilnahme an unseren Veranstaltungen ist im Rahmen der Rezertifizierung zum TeleTrusT Information Security Professional (T.I.S.P.) anerkennungsfähig:"

Teilnehmerstimmen


Troopers19 - 18.-22. März 2019, Heidelberg

Trainings:

Attacking ARM TrustZones
Maxime Peterlin,  Joffrey Guilbon,  Alexandre Adamski

Docker, Kubernetes & Security in Enterprise Environments
Jan Harrie,  Simon Janz

Electronics & Microsoldering training for security researchers & reversers
Guillaume Heilles,  Philippe Teuwen

Hacking 101
Sven Nobis,  Julian Suleder

Hacking the USB World with FaceDancer
Kate Temkin

Hardening Microsoft Environments
Florian Gattermeier,  Nina Matysiak

Incident Analysis
Andreas Dewald,  Frank Block

Insight into Windows Internals
Aleksandar Milenkoski,  Dominik Phillips

Mobile Applications Pentesting
Ahmad Abolhadid

Network Forensics
Erik Hjelmvik

Pentesting the Modern Application Stack
Francis Alexander,  Bharadwaj Machiraju

RFID/NFC fully reloaded and even dirtier: Interaction, Cloning, Emulation, Replaying and Relaying
Salvador Mendoza,  Philippe Teuwen,  Nahuel Grisolia

SECURITY AND PENETRATION TESTING IN INDUSTRIAL CONTROL SYSTEMS
Mohammad-Reza Zamiri

Secure CI/CD Pipelines
Kevin Kelpen,  Simon Lipke

TLS in the Enterprise
Michael Thumann

Windows & Linux Binary Exploitation
Oliver Matula,  Dennis Mantz

Windows PowerShell for Security Professionals
Carlos Perez

 

https://www.troopers.de

 

VIDEOS

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Ok