Hardening Microsoft Environments

Start Date:
Apr 29, 2020
Finish date:
Apr 30, 2020
Code:
M63-20-04
Price:
1990.00 EUR (VAT excl.)
Location:
Hamburg

Description

Angriffstechniken der Kategorie „Credential Theft“ und „Credential Reuse“ sind in den letzten Jahren zu einer der größten Bedrohungen für Microsoft Windows Umgebungen herangewachsen. Begünstigt wurde diese Entwicklung in den letzten Monaten durch die signifikante Verbesserung und weite Verbreitung von Angriffstools, wie etwa mimikatz, Windows Credential Editor oder Bloodhound. Dies führte dazu, dass bis dahin theoretisch mögliche Angriffe praktisch umsetzbar wurden. Nachdem ein Angreifer initial auf einem einzelnen System Fuß fassen konnte, dauert es, unter der Anwendung der vorher genannten Methoden, oft keine 48 Stunden, bis die gesamte Active Directory Infrastruktur, inklusive der Domain Administratoren Credentials, kompromittiert ist. Fehlerhafte Konfiguration von Active Directory-Trusts erlaubt es Angreifern, von einem Forest zum anderen zu springen. Doch wie ist mit einer solchen Bedrohung umzugehen? In diesem zweitägigen Intensivseminar werden verschiedene technische und organisatorische Maßnahmen vorgestellt, um sowohl einzelne kritische Microsoft Windows-Systeme, vom Mitgliedssystem bis zum Domain Controller, als auch hochpriveligierte Active Directory Accounts bestmöglich vor Credential Theft zu schützen und den unautorisierten Einsatz gestohlener Credentials möglichst frühzeitig zu erkennen und zu unterbinden.

Files for download


Book the course: Hardening Microsoft Environments

When you are already registered, please login directly here

Unit Price

Attendee Information

Attendee Address

Other Participants

Billing Address

* required

USER REGISTRATION


Troopers20 16.-17. March 2020, Heidelberg

Trainings:

 

Docker, Kubernetes & Security in Enterprise Environments
Jan Harrie, Simon Janz

Hacking 101
Sven Nobis, Julian Suleder

Hacking Mobile Apps
Tobias Kopf, Ahmad Abolhadid

Hardening Microsoft Environments
Heinrich Wiederkehr, Friedwart Kuhn

Incident Analysis
Dr.-Ing. Andreas Dewald, Frank Block, Florian Bausch

Insight into Windows Internals
Dr. Aleksandar Milenkoski, Dominik Phillips

TLS in the Enterprise
Michael Thumann

Windows & Linux Binary Exploitation
Oliver Matula, Dennis Mantz

ATTACK based hunt engineering on Windows
Eduardo Gerosa, Olaf Hartong

Advanced Deployment and Architecture for Network Traffic Analysis
Peter Manev, Eric Leblond

Advanced Pwning & Fixing of Node.js & Electron apps, shells, injections and fun!
Anirudh Anand, Abraham Aranguren

Assessing Business-Critical Systems: Attack & Secure SAP Platforms
Yvan Genuer, Pablo Artuso

Attack and Defense in AWS: Chaining vulnerabilities to go beyond the OWASP 10
Bharath, Riyaz Walikar 

Fuzzing source-code &  binary-only targets like a pro
Marc ''van Hauser'' Heuse

Hacking the USB World with FaceDancer & USB-Tools 
Kate Temkin, Mikaela Szekely 

Hands-on BloodHound - Intro to Cypher Workshop
Walter Legowski

Machine Learning for Security & Security for Machine Learning
Nikhil Joshi

Mastering Mimikatz 
Carlos Perez

Pentesting Industrial Control Systems
Arnaud Soullié

Pentesting the Modern Application Stack
Francis Alexander

Practical Exploitation of IoT Networks and Ecosystems
Sumanth Naropanth, Sunil Kumar

RFID/NFC: Rise of Proxmark3 - directors' cut
Philippe Teuwen

SensePost Unplugged; Modern WiFi Hacking
SensePost

Software Defined Radio
Michael Ossmann

Web Application Security
Hannes Molsen

Windows Instrumentation With Frida
Hannes Molsen

Automation with Ansible - Radically simplify IT Operations
Maximilian Eschenbacher

 

 

https://www.troopers.de

 

VIDEOS

Cookies make it easier for us to provide you with our services. With the usage of our services you permit us to use cookies.
Ok