Hardening Microsoft Environments

Start Date:
Feb 5, 2020
Finish date:
Feb 6, 2020
Code:
M63-20-02
Price:
1990.00 EUR (VAT excl.)
Location:
Düsseldorf

Description

Angriffstechniken der Kategorie „Credential Theft“ und „Credential Reuse“ sind in den letzten Jahren zu einer der größten Bedrohungen für Microsoft Windows Umgebungen herangewachsen. Begünstigt wurde diese Entwicklung in den letzten Monaten durch die signifikante Verbesserung und weite Verbreitung von Angriffstools, wie etwa mimikatz, Windows Credential Editor oder Bloodhound. Dies führte dazu, dass bis dahin theoretisch mögliche Angriffe praktisch umsetzbar wurden. Nachdem ein Angreifer initial auf einem einzelnen System Fuß fassen konnte, dauert es, unter der Anwendung der vorher genannten Methoden, oft keine 48 Stunden, bis die gesamte Active Directory Infrastruktur, inklusive der Domain Administratoren Credentials, kompromittiert ist. Fehlerhafte Konfiguration von Active Directory-Trusts erlaubt es Angreifern, von einem Forest zum anderen zu springen. Doch wie ist mit einer solchen Bedrohung umzugehen? In diesem zweitägigen Intensivseminar werden verschiedene technische und organisatorische Maßnahmen vorgestellt, um sowohl einzelne kritische Microsoft Windows-Systeme, vom Mitgliedssystem bis zum Domain Controller, als auch hochpriveligierte Active Directory Accounts bestmöglich vor Credential Theft zu schützen und den unautorisierten Einsatz gestohlener Credentials möglichst frühzeitig zu erkennen und zu unterbinden.

Files for download


Book the course: Hardening Microsoft Environments

When you are already registered, please login directly here

Unit Price

Attendee Information

Attendee Address

Other Participants

Billing Address

* required

USER REGISTRATION


Troopers19 18.-22. March 2019, Heidelberg

Trainings:

Attacking ARM TrustZones
Maxime Peterlin,  Joffrey Guilbon,  Alexandre Adamski

Docker, Kubernetes & Security in Enterprise Environments
Jan Harrie,  Simon Janz

Electronics & Microsoldering training for security researchers & reversers
Guillaume Heilles,  Philippe Teuwen

Hacking 101
Sven Nobis,  Julian Suleder

Hacking the USB World with FaceDancer
Kate Temkin

Hardening Microsoft Environments
Florian Gattermeier,  Nina Matysiak

Incident Analysis
Andreas Dewald,  Frank Block

Insight into Windows Internals
Aleksandar Milenkoski,  Dominik Phillips

Mobile Applications Pentesting
Ahmad Abolhadid

Network Forensics
Erik Hjelmvik

Pentesting the Modern Application Stack
Francis Alexander,  Bharadwaj Machiraju

RFID/NFC fully reloaded and even dirtier: Interaction, Cloning, Emulation, Replaying and Relaying
Salvador Mendoza,  Philippe Teuwen,  Nahuel Grisolia

SECURITY AND PENETRATION TESTING IN INDUSTRIAL CONTROL SYSTEMS
Mohammad-Reza Zamiri

Secure CI/CD Pipelines
Kevin Kelpen,  Simon Lipke

TLS in the Enterprise
Michael Thumann

Windows & Linux Binary Exploitation
Oliver Matula,  Dennis Mantz

Windows PowerShell for Security Professionals
Carlos Perez

Hands-on BloodHound
JD

ASSESSING BUSINESS-CRITICAL SYSTEMS: ATTACK & SECURE SAP PLATFORMS - 2019 EDITION
Nahuel D. Sánchez, Pablo Artuso

MACHINE LEARNING FOR NETWORK SECURITY AND MALWARE DETECTION
Veronica Valeros, Sebastian Garcia

TROOPERS 2020 will be at 16.-20. March 2020.

https://www.troopers.de

 

VIDEOS

Cookies make it easier for us to provide you with our services. With the usage of our services you permit us to use cookies.
Ok