IT-Security
Videokurse und Webinar-Aufzeichnungen von heise
In den Videokursen von heise academy machen ausgewählte Expertinnen und Experten fit in aktuellen IT-Themen wie IT-Security, IT-Systeme, Künstliche Intelligenz, Cloud- und Netzwerk-Technologien.
Ergänzt wird das Angebot durch Webinar-Aufzeichnungen der c't- und Mac & i-Redaktion sowie heise security. Darunter auch hilfreiche Wissensvermittlung zu Energietechnologien und Smart Home.
Entra ID – Neuerungen in Q3/2024
Microsoft entwickelt seinen cloudbasierten Identitäts- und Zugriffsverwaltungsdienst Entra ID (ehemals Azure Active Directory) kontinuierlich weiter, um den wachsenden Anforderungen gerecht zu werden. In diesem Update präsentiert Ihnen der IT-Experte Klaus Bierschenk anhand praktischer Beispiele ausgewählte Neuerungen aus dem dritten Quartal 2024. Dabei konzentriert er sich auf hybride Szenarien und Features, die großen Nutzen für Ihre Arbeit haben und die Sicherheit Ihres Tenants erhöhen – Stichwort: Zero Trust.Auch das dritte Quartal hält zahlreiche nützliche Änderungen bereit. Wir starten mit Microsoft Entra Internet Access, das als Teil der Entra Suite die Steuerung des Zugriffs auf Webseiten durch Conditional Access Policies erlaubt, und betrachten die vielfältigen Anwendungsmöglichkeiten dieser leistungsstarken Funktion. Der neue Migrationsassistent für Active-Directory-Verbunddienste (AD FS) erleichtert den Wechsel zu Entra ID. Erfahren Sie, welche Gründe für die Weiternutzung von AD FS sprechen und wann sich eine Migration empfiehlt.Mit der Erweiterung der Workflows für Access Packages ist es Führungskräften nun möglich, im Namen ihrer Teammitglieder Zugriffsanforderungen zu stellen. Diese Funktion ist besonders hilfreich bei Neueinstellungen und erleichtert den Onboarding-Prozess.Seit Oktober 2024 ist im Entra Admin Center die Multi-Faktor-Authentifizierung (MFA) für Nutzerkonten mit administrativen Befugnissen verpflichtend. Ziel dieser Maßnahme ist die Erhöhung der Sicherheit. Klaus Bierschenk erklärt Ihnen, was es dabei zu beachten gibt.Unser quartalsweise erscheinendes Update informiert Sie über die neuesten Änderungen in Entra ID und bringt Sie auf den aktuellen Stand. Also bleiben Sie dran!Länge: 00:49 StundenAlle Video-Lektionen im Überblick: Entra ID – Neuerungen in Q3/2024 Herzlich willkommen zu diesem Kurs Einführung und Übersicht über die Neuerungen Grundlegendes zu Microsoft Entra Internet Access Beispiel zu Entra Internet Access AD-FS-Migrationsassistent Zugriffspakete für andere Mitarbeiter anfordern MFA-Pflicht für Admin-Portale Quiz: Entra ID – Neuerungen in Q3/2024 Über den Trainer:Klaus Bierschenk ist seit über 20 Jahren in der IT-Branche tätig und wirkt schon lange in internationalen Identity- und Security-Projekten mit. Als Technologieberater bei CGI Deutschland liegt sein Schwerpunkt auf hybriden Themen. Dabei ist seine Begeisterung für Microsoft-Technologien ungebrochen. Klaus Bierschenkt berät IT-Betreiber bei Herausforderungen im Kontext von Microsoft Active Directory und Microsoft Entra ID. Regelmäßig tritt er als Referent in der Microsoft Azure Community auf, zudem schreibt er in seinem Technik-Blog „NothingButCloud“ und publiziert Fachartikel.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
heise security XXL-Webinar: Security & IoT im Unternehmenseinsatz - wie kann das gehen? (Webinar-Aufzeichnung)
heise security XXL-Webinar: "Security & IoT im Unternehmenseinsatz - wie kann das gehen? ", im heise shop als Aufzeichnung der Live-Veranstaltung aus Oktober 2024.Egal ob Multifunktionsdrucker, Überwachungskameras oder WLAN-Access-Point – Geräte mit Internet-Anbindung sind aus dem Unternehmenseinsatz kaum wegzudenken. Neben dem unbestreitbaren Nutzen stellen sie jedoch ein oftmals unterschätztes Risiko für die “herkömmliche” IT der Unternehmen dar. Diese Gefahren besser zu verstehen, sie in konkreten Fällen reell einzuschätzen und sie schließlich auch vernünftig zu adressieren – dabei hilft dieses Webinar, das sich speziell an Sicherheitsverantwortliche und Admins richtet. Dazu stellen die Referenten im ersten Teil dieses dreistündigen XXL-Webinars die typischen Schwachstellen von IoT-Geräten vor. Was gar nicht so trivial ist, denn IoT-Geräte zeichnen sich durch eine breite Palette physikalischer Schnittstellen, Protokolle und Softwareanwendungen aus. Darüber hinaus sind sie oft in größere (Cloud-)Ökosysteme eingebunden und kommen an den unterschiedlichsten Standorten zum Einsatz. Dann geht es darum, wie man die Gefahren, die von einem konkreten Gerät möglicherweise ausgehen, sinnvoll evaluieren kann – möglichst auch ohne professioneller Pen-Tester zu sein. Sprich: Wie kann man sich auch ohne detaillierte Untersuchung, einen ersten Eindruck der Sicherheit eines solchen Gerätes verschaffen? Und das alles mündet schlussendlich in Konzepte und Vorgehensweisen, die die zentrale Frage dieses Webinars beantworten: Wie lassen sich potenziell unsichere Geräte überhaupt verantwortungsvoll betreiben? Die beiden Referenten Dennis Heinze und Frieder Steinmetz schöpfen dabei aus Ihrem Fundus langjähriger Erfahrung im Bereich Pen-Testing und IoT-Hacking, die sie in diesem kompakten Webinar anschaulich und praxisrelevant aufbereiten. Damit können Sie dann Grundrisiken bei der Integration von IoT Geräten erkennen, in Kaufentscheidungen einbeziehen und auf architektureller Ebene adressieren. Das bringt das Webinar:Grundverständnis IoT-Risiken und Schwachstellen im Unternehmensumfeld – sowohl technisch als auch organisatorisch Einbeziehung von Risiken in Kaufentscheidungen Checkliste zum Erkennen von Risiken bei der IoT-Integration Architektonische Ansätze zur Risikobewältigung Konzepte für verantwortungsbewussten Betrieb unsicherer GeräteZielgruppeAdmins und allgemein Sicherheitsverantwortliche in Unternehmen
NTLM: Microsofts Erbsünde und wie Admins damit sinnvoll umgehen (heise security Webinar-Aufzeichnung)
Webinar "NTLM: Microsofts Erbsünde und wie Admins damit sinnvoll umgehen", im heise shop als Aufzeichnung der Live-Veranstaltung aus Oktober 2024.Active Directory (AD) ist das Herzstück der meisten Unternehmensnetzwerke und bei dessen Authentifizierung spielt neben Kerberos das Protokoll Net-NTLNM immer noch eine Hauptrolle. Doch das 30 Jahre alte Protokoll ist anfällig für viele Angriffe und deshalb bei konkreten Sicherheitsvorfällen oftmals ein entscheidender Faktor. Auch wenn Microsoft bereits das Ende von Net-NTLM (kurz NTLM) angekündigt hat, wird das auch auf Jahre hinaus noch so bleiben. Deshalb müssen Admins verstehen, wo es (immer noch) zum Einsatz kommt, was das für ihre Security bedeutet und wie sie die daraus resultierenden Gefahren möglichst gering halten. Dieses zweistündige heise security Webinar erklärt die konzeptionellen Schwächen von NTLM, warum diese auch weiterhin ein Problem darstellen, wie Angreifer das konkret ausnutzen und stellt schließlich Konzepte vor, sich schrittweise von diesen Problemen zu befreien. Sie erfahren dabei, wie das Authentifizierungsprotokoll Net-NTLM unter der Haube funktioniert. Anhand von praktischen Demonstrationen und Fallbeispielen zeigt der Referent Frank Ully dann, auf welche Arten sich Angreifer im AD nicht nur in die Kommunikation einschleusen (AitM), sondern gezielt Anmeldeversuche von Benutzern und Systemen erzwingen (Coercion) – und welche verheerenden Auswirkungen Relaying gegen unterschiedliche Ziele wie Dateiserver, Domänencontroller und Zertifikatsserver hat. Anschließend präsentiert er die notwendigen Gegenmaßnahmen und erklärt auch, warum diese in der Praxis oft gar nicht so einfach umzusetzen sind. Das mündet in ein Konzept, das eigene Netz schrittweise abzusichern und dabei die trotzdem vorhandenen Restrisiken weitest möglich einzuschränken. Ob Sie ein erfahrener Sicherheitsexperte sind oder als Administrator eine gewachsene Domäne geerbt haben: Nach dem Webinar werden Sie ein nuanciertes Verständnis der aktuellen Risiken von AD-Authentifizierungsprotokollen haben und wissen, wie Sie deren Lücken effizient stopfen.
Synchronisation von Identitäten: Entra Cloud Sync
Dieser Kurs ist Teil einer Serie, die sich mit Technologien zur Identitätssynchronisierung beschäftigt. Dabei bauen wir anhand praktischer Anwendungsfälle und typischer Anforderungen eine hybride Beispielinfrastruktur auf, in der verschiedene Synchronisationstools zum Einsatz kommen.In diesem zweiten Teil der Kursserie erweitern wir unser hybrides Setup um Entra Cloud Sync, eine relativ neue Technologie für die Synchronisation von Identitäten aus dem lokalen Active Directory (AD) nach Entra ID. Perspektivisch wird Cloud Sync seinen großen Bruder Connect Sync vollständig ablösen. Doch bis dahin gilt es zu prüfen, welches Tool sich für den jeweiligen Einsatzzweck am besten eignet. Dieser Frage gehen wir in diesem Kurs ausführlich nach.Dazu nimmt Sie der IT-Experte Klaus Bierschenk mit auf einen Streifzug durch die wesentlichen Komponenten von Cloud Sync. Dabei stellt er Ihnen die Option „Disconnected Forests“ vor, die es ermöglicht, nicht verbundene ADs mit einem Entra ID Tenant zu synchronisieren – ein entscheidender Vorteil gegenüber Cloud Connect. Darüber hinaus lernen Sie weitere nützliche Funktionalitäten kennen, etwa das Einrichten von Filterungen und die Bereitstellung von Sicherheitsgruppen in Richtung des lokales AD.Die Kursserie setzt sich aus folgenden Teilen zusammen:Entra Connect SyncEntra Cloud SyncAPI-Driven Provisioning und weitere SynchronisierungstechnologienIdentity Lifecycle ManagementCross-Tenant SynchronisationLänge: 01:04 StundenAlle Video-Lektionen im Überblick: Synchronisation von Identitäten – Entra Cloud Sync Herzlich willkommen zu diesem Kurs Einführung und Übersicht Beginn der Installation des Agent und im Portal Weitere Einstellungen für das Setup im Portal und auf dem Server Setup abschließen Password Writeback einrichten und testen PowerShell-Module für Cloud Sync Agent Fehlersuche und Analysemöglichkeiten Gruppenrückschreiben (Group Writeback) aus Entra ID in Richtung AD DS Quiz: Synchronisation von Identitäten – Entra Cloud Sync Fazit und Kursabschluss Über den Trainer:Klaus Bierschenk ist seit über 20 Jahren in der IT-Branche tätig und wirkt schon lange in internationalen Identity- und Security-Projekten mit. Als Technologieberater bei CGI Deutschland liegt sein Schwerpunkt auf hybriden Themen. Dabei ist seine Begeisterung für Microsoft-Technologien ungebrochen. Klaus Bierschenkt berät IT-Betreiber bei Herausforderungen im Kontext von Microsoft Active Directory und Microsoft Entra ID. Regelmäßig tritt er als Referent in der Microsoft Azure Community auf, zudem schreibt er in seinem Technik-Blog „NothingButCloud“ und publiziert Fachartikel.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Entra ID – Neuerungen in Q2/2024
Microsoft entwickelt seinen cloudbasierten Identitäts- und Zugriffsverwaltungsdienst Entra ID (ehemals Azure Active Directory) kontinuierlich weiter, um den wachsenden Anforderungen gerecht zu werden. In diesem Update präsentiert Ihnen der IT-Experte Klaus Bierschenk anhand praktischer Beispiele ausgewählte Neuerungen aus dem zweiten Quartal 2024. Dabei konzentriert er sich auf hybride Szenarien und Features, die großen Nutzen für Ihre Arbeit haben und die Sicherheit Ihres Tenants erhöhen – Stichwort: Zero Trust. Das zweite Quartal 2024 bringt eine Reihe von Änderungen im Bereich der Lifecycle Workflows mit sich. Dazu gehören das Deaktivieren und Löschen lokaler Benutzerkonten sowie die bessere Überwachung und präzisere Konfiguration von Lifecycle Workflows mithilfe von Insights und benutzerdefinierten Sicherheitsattributen. Sehr nützlich ist auch die Einführung von Passkeys in Microsoft Authenticator, die eine weitere Ebene phishingresistenter Authentifizierung gestatten. Darüber hinaus betrachten wir die Funktion der Gruppenbereitstellung in Active Directory, die aus Connect Sync nach Cloud Sync überführt wurde, und blicken zum Schluss auf die neue Option, lokal das Kennwort und damit das Benutzerrisiko zurückzusetzen, die Nutzen wie Gefahren birgt.Unser quartalsweise erscheinendes Update informiert Sie über die neuesten Änderungen in Entra ID und bringt Sie auf den aktuellen Stand. Also bleiben Sie dran!Länge: 00:48 StundenAlle Video-Lektionen im Überblick: Entra ID – Neuerungen in Q2/2024 Herzlich willkommen zu diesem Kurs Einführung und Übersicht über die Neuerungen Grundlegendes Einrichten eines Passkeys Einsatz eines Passkeys beim Zugriff auf eine Anwendung Neuerungen beim Rückschreiben von Gruppen nach AD Neue Funktionen in Lifecycle Workflows Benutzerrisiko durch lokale Passwortzurücksetzung beheben Quiz: Entra ID – Neuerungen in Q2/2024 Über den Trainer:Klaus Bierschenk ist seit über 20 Jahren in der IT-Branche tätig und wirkt schon lange in internationalen Identity- und Security-Projekten mit. Als Technologieberater bei CGI Deutschland liegt sein Schwerpunkt auf hybriden Themen. Dabei ist seine Begeisterung für Microsoft-Technologien ungebrochen. Klaus Bierschenkt berät IT-Betreiber bei Herausforderungen im Kontext von Microsoft Active Directory und Microsoft Entra ID. Regelmäßig tritt er als Referent in der Microsoft Azure Community auf, zudem schreibt er in seinem Technik-Blog „NothingButCloud“ und publiziert Fachartikel.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Synchronisation von Identitäten: Entra Connect Sync
Dieser Kurs bildet den Auftakt zu einer Serie, die sich mit Technologien zur Identitätssynchronisierung beschäftigt. Dabei bauen wir anhand praktischer Anwendungsfälle und typischer Anforderungen eine Beispielinfrastruktur auf, in der verschiedene Synchronisationstools zum Einsatz kommen.Im Fokus dieses ersten Teils steht Microsoft Entra Connect Sync, eine der meistgenutzten Synchronisationswerkzeuge für hybride Infrastrukturen. Die Herausforderung besteht darin, Benutzergruppen und Computerkonten aus dem lokalen Active Directory in Entra ID verfügbar zu machen. Besonders Benutzerkonten sind von Bedeutung, da ihnen in Entra ID Lizenzen zugewiesen und Berechtigungen erteilt werden. Wir starten in diesem Kurs mit der Installation der lokalen Agenten und der Konfiguration im Entra Admin Center und stellen somit die Weichen für weitere Anforderungen aus unserer Beispielumgebung in dieser Kursreihe. Dabei verstehen Sie, wie die Elemente der Agenten auf den On-Premises-Servern und im Entra Admin Center interagieren. Darüber hinaus lernen Sie die wesentlichen Komponenten von Connect Sync kennen und erfahren, wann dessen Einsatz sinnvoll und wann das Parallelprodukt Cloud Sync vorzuziehen ist, das Connect Sync in Zukunft ablösen soll.Die Kursserie setzt sich aus folgenden Teilen zusammen:Entra Connect SyncEntra Cloud SyncAPI-Driven Provisioning und weitere SynchronisierungstechnologienIdentity Lifecycle ManagementCross-Tenant SynchronisationLänge: 01:53 StundenAlle Video-Lektionen im Überblick: Synchronisation von Identitäten – Entra Connect Sync Herzlich willkommen zu diesem Kurs Synchronisationstechnologien im Überblick Erklärung des Praxisbeispiels Prüfen spezifischer Attribute mit IdFix Entra Connect Server Setup Nach dem Setup: Was ist alles auf dem Server? Verschiedene Authentifizierungsarten Grundlegendes zur Filterung und Setup Wizard Hintergrund zur Filterung und Transformation Praxisbeispiel: Filterung mit dem Regeleditor Konzept des Staging Servers AAD Documenter zum Vergleich von Staging und Active Monitoring mit AAD Connect Health AAD Connect und die PowerShell Quiz: Synchronisation von Identitäten – Entra Connect Sync Fazit und Kursabschluss Über den Trainer:Klaus Bierschenk ist seit über 20 Jahren in der IT-Branche tätig und wirkt schon lange in internationalen Identity- und Security-Projekten mit. Als Technologieberater bei CGI Deutschland liegt sein Schwerpunkt auf hybriden Themen. Dabei ist seine Begeisterung für Microsoft-Technologien ungebrochen. Klaus Bierschenkt berät IT-Betreiber bei Herausforderungen im Kontext von Microsoft Active Directory und Microsoft Entra ID. Regelmäßig tritt er als Referent in der Microsoft Azure Community auf, zudem schreibt er in seinem Technik-Blog „NothingButCloud“ und publiziert Fachartikel.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Entra ID – Neuerungen in Q1/2024
Microsoft entwickelt seinen cloudbasierten Identitäts- und Zugriffsverwaltungsdienst Entra ID (ehemals Azure Active Directory) kontinuierlich weiter, um den wachsenden Anforderungen gerecht zu werden. In diesem Update präsentiert Ihnen der IT-Experte Klaus Bierschenk anhand praktischer Beispiele ausgewählte Neuerungen aus dem ersten Quartal 2024. Dabei konzentriert er sich auf hybride Szenarien und Features, die großen Nutzen für Ihre Arbeit haben und die Sicherheit Ihres Tenants erhöhen – Stichwort: Zero Trust. Zunächst erfahren Sie, welche Vorschauzyklen Microsoft bei der Veröffentlichung neuer Funktionen pflegt und warum es ratsam ist, Features, die noch in der öffentlichen Vorschau sind, mit Bedacht einzusetzen. Dann betrachten wir Neuerungen im Bereich Conditional Access: Filter für Anwendungen sowie granulare Richtlinienfilterung und zertifikatbasierte Authentifizierungskonfiguration. Darüber hinaus machen Sie sich mit den Möglichkeiten des Identitätsschutzes und der Risikobehebung in der mobilen Azure-App vertraut und meistern die Konvertierung externer in interne Benutzer.Mit quartalsweise erscheinenden Updates möchten wir Sie künftig über nützliche Änderungen in Entra ID informieren. Sie dürfen also auf eine Fortsetzung gespannt sein!Länge: 00:40 StundenAlle Video-Lektionen im Überblick: Entra ID – Neuerungen in Q1/2024 Herzlich willkommen zu diesem Kurs Übersicht über die vorgestellten Neuerungen Filter für Conditional Access (CA) und Apps Weitere Neuerungen in den CA Policies Neues in der Azure Mobile App Externen Benutzerkontenstatus konvertieren Quiz: Entra ID – Neuerungen in Q1/2024 Über den Trainer:Klaus Bierschenk ist seit über 20 Jahren in der IT-Branche tätig und wirkt schon lange in internationalen Identity- und Security-Projekten mit. Als Technologieberater bei CGI Deutschland liegt sein Schwerpunkt auf hybriden Themen. Dabei ist seine Begeisterung für Microsoft-Technologien ungebrochen. Klaus Bierschenkt berät IT-Betreiber bei Herausforderungen im Kontext von Microsoft Active Directory und Microsoft Entra ID. Regelmäßig tritt er als Referent in der Microsoft Azure Community auf, zudem schreibt er in seinem Technik-Blog „NothingButCloud“ und publiziert Fachartikel.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Grundlagen der IT-Sicherheit in der Azure Cloud
Die Microsoft Cloud besitzt einen stetig steigenden Marktanteil unter den Cloud-Computing-Anbietern, besonders im Bereich Identity Management. Immer mehr Unternehmen verlagern ihre Daten in die Azure Cloud. Allerdings werden viele der angebotenen Dienste ohne Einbezug der IT-Sicherheit konfiguriert und genutzt, so entstehen Datenspeicher mit öffentlichen Zugriffsrechten oder unzureichend gesicherte Benutzerverwaltungen.Dieser Kurs mit dem IT-Sicherheitsexperten Max Engelhardt bietet eine anwendungsorientierte Einführung in die Grundlagen der IT-Sicherheit in der Azure Cloud. Darin erfahren Sie, wie Sie Identitäten sicher und effizient verwalten. Sie lernen, die Überwachung und Auswertung der Ressourcen und Aktivitäten in Azure sicherzustellen. Zudem machen Sie sich mit den Verschlüsselungstools und den Security Services vertraut, die in der Azure-Umgebung zur Verfügung stehen, um eine robuste Sicherheitsinfrastruktur aufzubauen. Abschließend befassen Sie sich mit der Netzwerkkonfiguration, um Ihre Azure-Ressourcen wirksam vor Angriffen zu schützen.Länge: 05:55 Stunden Alle Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Azure Security: Fundamentals Kapitelüberblick Was ist die Azure? Einführung in Azure Security Eigenes Azure-Testsetup aufbauen Eingebaute Sicherheitsmaßnahmen Infrastruktur und physische Sicherheit Verfügbarkeit Network Security IaaS Workloads PaaS Deployments Identity Management und Access Control Logging und Monitoring Security Tools Quiz: Azure Security – Fundamentals Azure Security: Identity und Access Management Kapitelüberblick Azure Active Directory (Azure AD) – ein Überblick Benutzer Rollen: Built-in Roles Rollen: Custom Roles Gruppen Azure Role-Based Access Control (Azure RBAC) Azure AD Connect Single Sign-on Multi-Factor Authentication Monitoring IAM Privileged Identity Management Identity Protection Azure Active Directory External Identities Quiz: Azure Security – Identity und Access Management Azure Security: Monitoring und Logging Kapitelüberblick Logtypen Activity Logs Resource Logs Azure AD Logs Azure Log Analytics Workspace Diagnostic Settings und Policies Azure Monitor Agent und Log Ingestion API Event Hub und Storage Account Azure Central Logging Connection to SIEM Quiz: Azure Security – Monitoring und Logging Azure Security: Verschlüsselung Kapitelüberblick Encryption of Data at Rest Azure Encryption Models Encryption of Data in Transit Express Route Encryption Key Management with Key Vault Key Vault anlegen Schlüsselnutzung in Key Vault Audit-Schlüsselnutzung Quiz: Azure Security – Verschlüsselung Azure Security: Sicherheitstools Kapitelüberblick Microsoft Defender for Cloud Defender for Endpoint Defender for 365 Azure Benchmarks Azure Defender for Identity Azure Sentinel Azure Firewall Manager Azure DDoS Protection Plan Quiz: Azure Security – Sicherheitstools Azure Security: Sicherheitsaspekte im Azure-Netzwerk Kapitelüberblick Einführung in Azure Virtual Network (VNet) Anlage eines VNet Sicherheitsmaßnahmen in VNet Security Group (Teil 1) Security Group (Teil 2) Application Security Groups Routing Network Watcher Sicherheitsaspekte der Azure Firewall Azure WAF Azure DDoS Protection Azure Bastion und JIT Access Azure Reference Architecture Quiz: Azure Security – Sicherheitsaspekte im Azure-Netzwerk Abschluss Fazit und Kursabschluss Über den Trainer:Max Engelhardt ist seit 2013 freiberuflicher IT-Sicherheitsberater. Er berät Kunden in allen Aspekten der IT-Sicherheit in Form von Penetrationstests und Risikoeinschätzungen sowie beim Aufbau von SIEM/SOC-Systemen. Seine Stärke liegt darin, Schwachstellen in Netzwerken zu identifizieren und Verteidigungsstrategien zu entwickeln. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter bei Plattformen wie HackerOne oder Bugcrowd.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Grundlagen der IT-Sicherheit in der AWS Cloud
Die AWS Cloud besitzt einen großen Marktanteil unter den Cloud-Computing-Anbietern. Immer mehr Unternehmen verlagern ihre Daten in die AWS Cloud. Allerdings werden viele der angebotenen Dienste ohne Berücksichtigung der IT-Sicherheit konfiguriert und genutzt. So entstehen Datenspeicher mit öffentlichen Zugriffsrechten oder unüberwachte virtuelle Maschinen mit Cryptominern. Dieser Kurs bietet eine praxisnahe Einführung in die Grundlagen der IT-Sicherheit in der AWS Cloud. Im ersten Kapitel lernen Sie die Struktur der Amazon-Rechenzentren und zwei wichtige Frameworks der AWS aus Sicht der IT-Sicherheit kennen: das Well-Architectured Framework und das Shared Responsibility Model. Das zweite Kapitel widmet sich dem Identity und Access Management (IAM) in der AWS, beginnend mit Benutzern, Gruppen und Rollen. Betrachtet werden auch Richtlinien und spezielle Use Cases, wie External ID, Federated Access und AWS IAM in Kombination mit AWS Organizations.Im dritten Kapitel machen Sie sich mit Logging und Monitoring in der AWS Cloud vertraut. Sie lernen die wichtigsten Logquellen kennen und erfahren, wie Sie mit dem Log Aggregator Cloudwatch eine Loganalyse durchführen und einen Alarm anlegen. Auch das zentralisierte Logging (mit dem Service Security Lake von Amazon) und die SIEM-Anbindung werden behandelt.Das vierte Kapitel erläutert, warum Verschlüsselung in AWS notwendig ist und welche Rolle das Key-Management-System (KMS) dabei spielt. Sie machen sich mit den verschiedenen Schlüssel- und Schlüsselverwaltungsarten innerhalb von AWS vertraut und lernen die Standardverschlüsselung und erweiterte Konfigurationsmöglichkeiten kennen.Das fünfte Kapitel geht auf die AWS Services ein, welche speziell für IT-Sicherheitszwecke entworfen wurden. Guardduty, das zentrale Intrusion-Detection-System von AWS, steht dabei im Fokus. Daneben werden AWS Inspector als Schwachstellenmanagement und AWS Security Hub als zentrales Compliance und Security Dashboard erläutert. Das sechste Kapitel dreht sich rund um das Thema Sicherheit im AWS-Netzwerk. Zu Beginn wird der Service VPC aus IT-Sicherheitssicht vorgestellt und auf einzelne Aspekte, wie Security Groups und NACLs, eingegangen. Außerdem erfahren Sie, wie der Netzwerkverkehr geblockt werden kann, und lernen weitere Konfigurationsmöglichkeiten, wie Routing Tables und VPC Endpoints, sowie Netzwerk-Services, wie AWS Shield und AWS WAF, zur Abwehr spezieller Angriffe kennen.Länge: 07:07 Stunden Alle Lektionen im Überblick: Herzlich willkommen zu diesem Kurs AWS Security: Fundamentals Kapitelüberblick Was ist die AWS? Well-Architectured Framework Shared Responsibility Einstiegspunkte in die AWS Eigenes AWS-Test-Setup aufbauen (Teil 1) Eigenes AWS-Test-Setup aufbauen (Teil 2) Zugriff via CLI Globale AWS-Infrastruktur Sicherheit des Rechenzentrums Compliance und Governance Customer Responsibility – IAM Logging Erkennungskontrolle Infrastrukturschutz Datenschutz Vorfallsreaktion Verfügbarkeit und DDoS-Angriffe Quiz: AWS Security – Fundamentals AWS Security: Identity und Access Management Kapitelüberblick Was ist IAM? Warum IAM? Benutzer MFA für IAM-Benutzer Zugangspunkte für IAM Gruppen Rollen Richtlinien: Überblick Beispiele für Richtlinien Richtlinienauswertungslogik Praxisbeispiel: Anwendung von Rollen und Rechten External ID Federated Access IAM und AWS Organizations Quiz: AWS Security – Identity and Access Management AWS Security: Monitoring und Logging Kapitelüberblick Warum Logging und Security-Monitoring? Cloudtrail Cloudtrail Data Events Weitere wichtige Logquellen Cloudwatch Cloudwatch: Logdaten durchsuchen und Metrikfilter anlegen Cloudwatch: Alarm anlegen Zentralisiertes Logging Security Lake Anbindung eines SIEM Quiz: AWS Security – Monitoring und Logging AWS Security: Verschlüsselung Kapitelüberblick Warum Verschlüsselung? Was ist KMS? Arten der Schlüsselverwaltung Standardverschlüsselung Schlüsselarten in AWS KMS Herkunft des Schlüsselmaterials Schlüsselverwaltung in KMS Schlüsselrichtlinie Auditierung der Schlüsselverwendung Quiz: AWS Security – Verschlüsselung AWS Security: Sicherheitstools Kapitelüberblick Einführung in Guardduty Guardduty Findingtypes und Beispiele AWS Inspector AWS Security Hub AWS Detective Quiz: AWS Security – Sicherheitstools Sicherheitsaspekte im AWS-Netzwerk Kapitelüberblick Einführung in Virtual Private Cloud (VPC) VPC-Sicherheitsmaßnahmen Security Group NACL Praktisches Beispiel #1 Praktisches Beispiel #2 Routing Table und Internet Gateway VPC: Endpoints, Peering und Transit Gateways AWS Shield AWS WAF und Firewall Manager AWS Reference Architecture Quiz: Sicherheitsaspekte im AWS Netzwerk Abschluss Fazit und Kursabschluss Über den Trainer:Max Engelhardt ist seit 2013 freiberuflicher IT-Sicherheitsberater. Er berät Kunden in allen Aspekten der IT-Sicherheit in Form von Penetrationstests und Risikoeinschätzungen sowie beim Aufbau von SIEM/SOC-Systemen. Seine Stärke liegt darin, Schwachstellen in Netzwerken zu identifizieren und Verteidigungsstrategien zu entwickeln. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter bei Plattformen wie HackerOne oder Bugcrowd.So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Netzwerkanalyse mit Wireshark
Wireshark ist ein beliebtes Open-Source-Werkzeug zur Erfassung und Analyse des Datenverkehrs in einem Netzwerk. Es unterstützt Administratoren und IT-Sicherheitsexperten dabei, Netzwerkprobleme zu identifizieren, zu isolieren und zu beheben.In diesem Kurs vermittelt der IT-Experte Tom Wechsler die Grundlagen über die Netzwerkanalyse mit Wireshark. Im ersten Schritt machen Sie sich mit dem ISO/OSI-Modell vertraut, das die standardisierte Kommunikation innerhalb eines Netzwerks ermöglicht. Nach der Installation von Wireshark auf einem Windows- und Linux-System lernen Sie, mit der Software den Datenfluss aufzuzeichnen und auszuwerten. Dabei setzen Sie verschiedene Filter ein, um den Inhalt an Ihre Anforderungen anzupassen.Im nächsten Schritt geht es an die Untersuchung der verschiedenen wichtigen Protokolle und Dienste, wie ARP, IPv4 und DHCP. Sie erfahren auch, wie UDP- und DNS-Protokolle funktionieren und wie Sie FTP-, HTTP- und TLS-basierten Anwendungsverkehr analysieren können. Zum Schluss zeigt Ihnen Tom Wechsler, wie Sie die Befehlszeilen-Tools von Wireshark (dumcap, tshark, editcap und capsinfos) verwenden. Länge: 04:41 Stunden Alle Video-Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Infos zum Kurs Kapitelüberblick Ein Blick hinter die Kulissen Schriftliche Genehmigung Theorie und Installation von Wireshark Kapitelüberblick Was ist Wireshark? Grundlagen des ISO/OSI-Modells Wo setzen wir Wireshark im Netzwerk ein? Wireshark auf einem Windows-System installieren Wireshark auf einem Linux-System installieren Quiz: Theorie und Installation von Wireshark Mit Wireshark arbeiten Kapitelüberblick Wireshark grundlegend kennenlernen Profile in Wireshark einrichten Aufzeichnungen speichern und exportieren Kommentare zu Aufzeichnungen hinzufügen Anzeigefilter einsetzen Zusätzliche Anzeigefilter verwenden Tipps zum Anzeigefilter Mitschnittfilter einsetzen Daten mit der Streams-Funktion filtern Mit Statistiken arbeiten Allgemeine Wireshark-Einstellungen kennenlernen Quiz: Mit Wireshark arbeiten Verschiedene Protokolle untersuchen Kapitelüberblick Address Resolution Protocol (ARP) ARP im LAN untersuchen Die interessante Seite von ARP kennenlernen Internet Protocol Version 4 (IPv4) Internet Protocol Version 6 (IPv6) Internet Control Message Protocol (ICMP) User Datagram Protocol (UDP) Transmission Control Protocol (TCP) Domain Name System (DNS) Dynamic Host Configuration Protocol (DHCP) File Transfer Protocol (FTP) Hypertext Transfer Protocol (HTTP / HTTPS) Quiz: Verschiedene Protokolle untersuchen Wireshark im praktischen Einsatz Kapitelüberblick System in eine Domäne (Active Directory) aufnehmen Microsoft Teams Quality of Service (QoS) Grundlagen einer Man-in-the-Middle-Attacke DHCP-Starvation-Attacke Server Message Block (SMB) Version 3 TCP-SYN-Flood-Attacke Quiz: Wireshark im praktischen Einsatz Befehlszeilen-Tools von Wireshark verwenden Kapitelüberblick Umgebungsvariablen anpassen Mit dumpcap eine Netzwerkaufzeichnung starten Das Werkzeug tshark Mit editcap eine Aufzeichnung bearbeiten Mit tshark Aufzeichnungen analysieren Quiz: Befehlszeilen-Tools von Wireshark verwenden Abschluss GitHub Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Spring Security – Einführung und Praxis
Sicherheit ist ein Thema, das extrem wichtig ist und sich gleichzeitig größtenteils “hinter den Kulissen” abspielt. Zusammen mit der damit verbundenen Verantwortung wird das Thema Security daher oft gemieden, obwohl die Nachfrage und der Bedarf an entsprechenden Entwicklern stetig steigt.In diesem Kurs zeigt Ihnen Thomas Kruse Schritt für Schritt, wie Sie Ihre Anwendung mit Spring Security absichern können. Dazu erweitern Sie eine vorbereitete Beispielanwendung, um sich mit den verschiedenen Aspekten vertraut zu machen. Natürlich sind alle Zwischenstände bereits implementiert, damit Sie alles gut nachvollziehen können. Und auch das Thema Testen kommt nicht zu kurz.Wenn Sie bisher noch nicht mit Spring Security gearbeitet haben, dann ist dieser Kurs genau das Richtige für Sie.Länge: 04:02 Stunden Alle Video-Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Einführung Kapitelüberblick Vorstellung Beispielanwendung Nachvollziehbarkeit auf Datenebene sicherstellen Einführung der Begriffe Authentifizierung und Autorisierung Spring Security aktivieren Login mit Formular umsetzen Verwendung der HTTP Session Einstieg in Spring Boot Security Autoconfiguration Verwendung von UserDetails Design mit User Details Manager Sicherer Umgang mit Passwörtern durch Password encoder Quiz: Grundlagen Basiskonzepte: Nutzer, Rollen, Rechte Kapitelüberblick Einfache Entwicklung dank In Memory User Manager Sichere Oberfläche durch Integration mit Thymeleaf Übung: Anzeige User Infos Beispielumsetzung Anzeige User Infos Einsatz von Rollen und Rechten Erstellung eines Admin Nutzers Übung: Conditional Rendering Bereitstellung spezieller Admin Ansichten Security Infos im Controller nutzen Wiederholung Ablauf von Request Nachvollziehbarkeit von Änderungen mit Userinformationen Quiz: Basiskonzepte: Nutzer, Rollen, Rechte Absicherung von Anwendungsbereichen Kapitelüberblick Erstellung einer eigenen Security Filter Chain Requesthandling definieren mit Filter Chain Matcher Absicherung der Trainings-Route in der Anwendung Einsatz von HTTP Security Headern Sicherheit in der Tiefe: Method Security Detaillierte Konfiguration mit Pre- und Post-Authorize Quiz: Absicherung von Anwendungsbereichen Nutzer in der Datenbank verwalten Kapitelüberblick Nutzerverwaltung mit JDBC UserManager Vorbereitung von MariaDB als Datenbank Datenbankschema in MariaDB erstellen Nutzung von JPA für Nutzer Entities Anpassung des Schemas für JPA Entwicklung eines JPA Userdetailsmanagers Umgang mit Test Daten Quiz: Nutzer in der Datenbank verwalten Oberfläche zur Nutzeradministration Kapitelüberblick Erstellung eines Bereichs zur Nutzerverwaltung Implementierung Controller zur Nutzerverwaltung Anzeige bestehender User Nutzer per Formular anlegen Implementierung Logik zum Nutzer anlegen Nutzer löschen Quiz: Oberfläche zur Nutzeradministration Erweiterete Aspekte konfigurieren Kapitelüberblick Anpassung der Login Ansicht Individuelle Logout Ansicht Absicherung von Actuator Endpoints Konfiguration von Stateless Authentifizierung Authentifizierte HTTP Aufrufe als Client Implementierung Info Endpoint Quiz: Erweiterte Aspekte konfigurieren Anwendung testen Intro Einführung in automatisierte Tests mit Spring Security Verwendung von Mockuser Anonymous User zur Testvalidierung Einsatz spezieller Testkonfigurationen Quiz: Anwendung testen Abschluss Fazit und Kursabschluss Über den Trainer:Thomas Kruse ist Geschäftsführer der trion development GmbH und unterstützt Unternehmen als Architekt, Coach und Trainer. Seine Schwerpunkte sind Java-basierte Webanwendungen sowie Cloud- und Container-Technologien. In seiner Freizeit engagiert er sich für OpenSource-Projekte und organisiert die Java User Group und die Frontend Freunde in Münster.So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in viele kleine Lernschritte und Aufgaben unterteilt - Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Einführung in das x86 Linux Exploit Development
Exploit Development, früher mit Nerds und Geeks in Verbindung gebracht, ist heute ein wichtiger IT-Beruf, der sich auch mit Penetration Testing beschäftigt.In diesem Kurs bauen Sie Ihre eigenen Shellcodes und Payloads für Ihre Exploits und lernen dabei Schritt für Schritt die Grundlagen von X86 Assembler und Exploit Development.IT-Experte Daniel Mrskos zeigt Ihnen, wie Sie Buffer Overflows für X86 Linux Programme ausnutzen und Ihre eigenen Exploits dafür schreiben. Sie werden lernen, wie man NX (No-Executable Stack) und ASLR (Adress Space Layout Randomization) umgeht, sich mit ROP (Return Orientated Programming) vertraut machen und Ihre eigene ROP-Kette schreiben.Wenn Sie neu in der Welt der Exploit-Entwicklung sind und lernen möchten, wie Sie Ihre eigenen Exploits schreiben, dann ist dieser Kurs genau das Richtige für Sie.Länge: 03:02 Stunden Alle Video-Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Assembler Grundlagen Kapitelüberblick Einrichten der Testmaschine Bascis MOV Befehl Intro in den GNU Debugger Nullbytes vermeiden Einfache Berechnungen Einfache Schleifen Einfache Kontrollstrukturen in Assembler Exclusive OR (XOR) Befehl Der Stack in Assembler Systemcalls in Assembler Quiz: Assembler Grundlagen Shellcoding Grundlagen Kapitelüberblick Exit Shellcode in Assembler Opcodes, Syscalls und Manpages als Basis für den Shellcode Hello World in Assembler Shellcode mittels C-Programm testen Reverse Shell in C Reverse Shell in Assembler: Das Setup Reverse Shell in Assembler: Der Source Code Opcodes aus dem Binary extrahieren Quiz: Shellcoding Grundlagen Buffer Overflow Kapitelüberblick Das anfällige C-Programm Kompilierung mittels Makefile automatisieren Erste Analyse mit Objdump Input Fuzzing Offset zu EIP herausfinden EIP kontrollieren Exploit vorbereiten Exploit finalisieren und durchführen Quiz: Buffer Overflow Umgehen von Schutzmechanismen Kapitelüberblick Intro in No-Executeable Stack (NX) NX Bypass mittels Return to LibC ASLR Bypass NX Bypass mittels Return Orientated Programming Quiz: Umgang von Schutzmechanismen Abschluss Fazit und Kursabschluss Über den Trainer:Mit seinem Unternehmen Security mit Passion lebt Daniel Mrskos seinen Traum. Schon mit 12 Jahren wollte er Penetration Tester, auch Ethical Hacker genannt, werden. Mit dem Abitur an einer Business School, dem Bachelor in IT-Security und dem Master in Information Security an der FH St. Pölten hat er diesen Weg eingeschlagen und ist heute als Penetration Tester und Penetration Testing Trainer tätig. In seiner täglichen Arbeit hackt er sich mit Erlaubnis seiner Kunden in Computersysteme, Apps, Websites etc. ein, analysiert, wie ihr Unternehmen angegriffen werden kann und entwickelt Strategien, um dies zu verhindern.So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, so dass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Einstieg in Reverse Engineering mit Ghidra
Reverse Engineering bezeichnet den Prozess der Analyse und Rekonstruktion einer Software. Gerade im IT-Sicherheitsbereich handelt es sich dabei um eine geschätzte Fähigkeit. Egal ob als Penetration Tester oder Software Engineer – Reverse Engineering hilft Ihnen, die Funktionsweise der Software im nativen Quellcode (Assembler) wiederherzustellen und zu verstehen. In diesem Kurs führt IT-Experte und Senior Penetration Tester Daniel Mrskos in das Reverse Engineering ein und vermittelt auf einfache Weise die Basics. Anhand von 10 Projekten, die aufeinander aufbauen, steigern Sie sich Schritt für Schritt vom Beginner bis zum fortgeschrittenen Reverse Engineer. Dabei werden Sie mit einfachen Aufgaben starten und bis hin zu anspruchsvollen Herausforderungen mit Obfuscation einige Challenges überwinden. Wenn Sie lernen möchten, wie Sie Ghidra für das Reverse Engineering und die Analyse von Programmen einsetzen können, dann ist das der richtige Kurs für Sie. Das kostenlose Tool wurde ursprünglich von der NSA entwickelt und wird für Reverse Engineering, zur Malware-Analyse und Exploit-Analyse verwendet.Länge: 0:46 Stunden Alle Video-Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Setup und Konfiguration der Umgebung Einführung in Ghidra Challenge: Crackme 0X00 - Intro in Reverse Engineering Challenge: Crackme 0X01 - Unterschied Windows/Linux Challenge: Crackme 0X02 - Hex-Vergleich 2.0 Challenge: Crackme 0X03 - Test & Shift Challenge: Crackme 0X04 - Strlen() Challenge: Crackme 0X05 - Logisches Und Challenge: Crackme 0X06 - Algorithmus verstehen Challenge: Crackme 0X07 - Funktionen rekonstruieren Challenge: Crackme 0X08 - Environment-Check Challenge: Crackme 0X09 - Obfuscated Binary Quiz: Reverse Engineering Fazit und Kursabschluss Über den Trainer:Mit seinem Unternehmen Security mit Passion lebt Daniel Mrskos seinen Traum. Schon mit 12 Jahren war es sein Ziel, Penetration Tester, auch Ethical Hacker genannt, zu werden. Mit dem Abitur an einer Business School, dem anschließenden Bachelor in IT-Security und Master in Information Security an der FH St. Pölten ging er diesen Weg und ist heute als Penetration Tester und Ausbilder für Penetration Testing tätig. In seinem Alltag hackt er mit der Erlaubnis seiner Kunden Computersysteme, Apps, Websites usw., analysiert, wie ihr Unternehmen angegriffen werden kann, und entwickelt Strategien, wie sie das verhindern können.So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Microsoft 365 – Sicherheit: Identitäten und Geräteschutz
Die Nutzung von Microsoft 365 ist mittlerweile in vielen Unternehmen Standard und gehört längst zu einem modernen Arbeitsplatz. Viele Vorteile wie standardisierte Konfigurationen erleichtern den Umzug in die Cloud. Doch Sicherheit und Zugriffskontrolle dürfen angesichts der Bedeutung von Unternehmensdaten nicht vernachlässigt werden. Die gute Nachricht: Microsoft liefert in seinen Lizenzpaketen einige gute Möglichkeiten zum Schutz von Cloud-Diensten und -Anwendungen gleich mit.Dieser Kurs richtet sich an Administratoren, die einen Microsoft 365 Account absichern und in einer hybriden Umgebung mit Active Directory arbeiten. Der IT-Spezialist Tom Wechsler stellt nützliche Sicherheitsfunktionen vor. Sie lernen, wie Sie den Benutzerzugriff auf die Ressourcen Ihrer Organisation absichern können, befassen sich mit dem Schutz von Benutzerpasswörtern, der Multi-Faktor-Authentifizierung, der Aktivierung von Azure Identity Protection, der Einrichtung und Verwendung von Azure AD Connect und machen sich mit der Zugriffskontrolle in Microsoft 365 vertraut.Dieser Kurs kann zur Vorbereitung auf die Zertifizierung "Microsoft 365 Certified: Security Administrator Associate" genutzt werden.Voraussetzung für die Teilnahme sind grundlegende Kenntnisse in der Administration von Microsoft 365 sowie im Bereich IT-Sicherheit. Erste Erfahrungen mit der Microsoft Security Suite, dem Security & Compliance Center, dem Azure Active Directory und dem Endpoint Manager sind von Vorteil, aber nicht zwingend erforderlich.Länge: 03:38 Stunden Alle Video-Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Sichere Microsoft-365-Hybridumgebungen Kapitelüberblick Das Szenario Identitäten Die lokalen Konten für die Synchronisation vorbereiten Die Konten für die Synchronisation erstellen Azure AD Connect installieren Azure AD Connect konfigurieren Azure AD Hybrid Join Eine Gruppenrichtlinie für Azure AD Hybrid Join Azure AD Connect Health Quiz: Sichere Microsoft-365-Hybridumgebungen Identitäten und Authentifizierungsmethoden Kapitelüberblick Gruppen in der Microsoft Cloud Azure AD Password Protection Azure AD externe Konten Self-Service Password Reset Multi-Faktor-Authentifizierung pro Benutzer Monitoring der Multi-Faktor-Authentifizierung Geräteauthentifizierung Quiz: Identitäten und Authentifizierungsmethoden Implementierung von Conditional Access Kapitelüberblick Einführung Conditional Access Policy Einrichten einer Conditional Access Policy Conditional Access Policy und Geräte Conditional Access Policy und Locations Conditional Access Policy und What if Quiz: Implementierung von Conditional Access Implementierung von Rollen und Rollengruppen Kapitelüberblick Einführung administrative Rollen Zuweisen einer Rolle Rollenzuweisung testen Rollenzuweisung einer Gruppe Konzept der am wenigsten privilegierten Rollen Quiz: Implementierung von Rollen und Rollengruppen Identitätsmanagement konfigurieren und verwalten Kapitelüberblick Einführung Privileged Identity Management PIM Eligible Assignment konfigurieren PIM testen Erstellen eines Access Packages Access Packages testen Erstellen eines Access Review Access Review testen Administrative Units Quiz: Identitätsmanagement konfigurieren und verwalten Implementierung von Azure AD Identity Protection Kapitelüberblick User Risk Policy Sign-in Risk Policy MFA Policy Berichte Risky Konten untersuchen Quiz: Implementierung von Azure AD Identity Protection Implementierung und Verwaltung von Microsoft Defender for Identity Kapitelüberblick Einführung Microsoft Defender for Identity Microsoft Defender for Identity Portal erstellen Sensor installieren Eventlogs konfigurieren Ereignis untersuchen Quiz: Implementierung und Verwaltung von Microsoft Defender for Identity Schutz vor Gerätebedrohungen implementieren Kapitelüberblick Einführung Microsoft Defender for Endpoint Onboarding Endpoint Manager Admin Center Weitere Systeme einbinden Erweiterte Funktionen Geräte Gruppen Regeln erstellen Sicherheitsempfehlungen Materialien zum Kurs Quiz: Schutz vor Gerätebedrohungen implementieren Abschluss Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Achitect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen auf Microsoft Azure und in den Bereichen Netzwerktechnik (Cisco), Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Active Directory Security
Cyber-Kriegsführung und Cyber-Kriminalität haben in einem Rekordtempo zugenommen. Dabei stellt das Active Directory aufgrund seiner Komplexität in Unternehmensumgebungen einen besonders sensiblen Angriffspunkt dar. Wird es von externen Angreifern erfolgreich attackiert, steht nicht nur die gesamte Produktion auf dem Spiel. Hacker zielen darauf ab, geheime Informationen von Organisationen zu enthüllen, einen Denial of Service zu erzeugen oder sogar die Infrastruktur zu zerstören. Um in das zentrale Benutzer- und Rechteverwaltungssystem einzudringen und dort ihre eigenen Rechte durchzusetzen, nutzen sie vorhandene Schwachstellen.In diesem Kurs lernen Sie diese Schwachstellen und damit mögliche Angriffspunkte kennen, um eine Active-Directory-Implementierung aufzusetzen, die diesen Angriffen standhält. Tom Wechsler erklärt Ihnen, wie Sie Ihre bestehende Infrastruktur erweitern können, wie Sie das Windows Server Betriebssystem und die Active Directory Konten sicherer machen und wie Sie dafür den „Microsoft Defender for Identity“ und den „Microsoft Defender for Endpoint“ einsetzen können. Außerdem lernen Sie, wie Sie Windows Server Sicherheitsprobleme mit Azure Services identifizieren und wie Sie Festplatten- und Netzwerksicherheit im Windows Betriebssystem einrichten.Um an diesem Kurs teilnehmen zu können, sollten Sie über Grundkenntnisse von Windows Active Directory, dem Windows-Betriebssystem (Server/Client), Microsoft 365 und Microsoft Azure verfügen. Wenn Sie aktiv mitarbeiten möchten, sollten Sie in der Lage sein, eine Testumgebung (z.B. mit Hyper-V) einzurichten. Für die hybride Konfiguration benötigen Sie die notwendigen Microsoft 365 Lizenzen/Pläne (es können Kosten entstehen).Länge: 4:44 Stunden Alle Video-Lektionen im Überblick: Herzlich willkommen zu diesem KursEinführung Sicherheit und Erweitern der bestehenden Infrastruktur Intro Testumgebung einrichten Einführung in das Thema Sicherheit Active-Directory-Domänendienste auf Core01 installieren Core01 zum DC hochstufen Konzept eines schreibgeschützten Domänencontrollers Install from Media (IFM) erstellen RODC01 hochstufen Quiz: Einführung Sicherheit und Erweitern der bestehenden Infrastruktur Sicheres Windows-Server-Betriebssystem Intro Einführung in die Microsoft Defender Suite Lokale und Gruppenrichtlinien Exploit-Schutz Defender Credential Guard Defender for Endpoint Weitere Defender-Schutzfunktionen Microsoft Defender Smartscreen Windows Update Quiz: Sicheres Windows-Server-Betriebssystem Sicherheit von Active-Directory-Konten konfigurieren Intro Kennwort- und Kontosperrungsrichtlinien Password Security Object (PSO) Einführung in Azure Active Directory Password Protection Azure Active Directory Password Protection einrichten Die Herausforderung mit den lokalen Admin-Kennwörtern LAPS Vorbereitung LAPS Installation und Konfiguration Die Gruppe geschützte Benutzer Authentication Policy und Authentication Policy Silos Die Standard-Gruppenrichtlinien konfigurieren Die Objektverwaltung zuweisen Power Just Enough Administration Quiz: Konfigurieren der Sicherheit von Active-Directory-Konten Microsoft Defender for Identity Intro Einführung Defender for Identity Microsoft Defender for Identity – das Portal eröffnen Sensor installieren Sensor Troubleshooting Windows Eventlogs konfigurieren Objektüberwachung konfigurieren Das neue Portal Quiz: Microsoft Defender for Identity Windows Server-Sicherheitsprobleme mit Azure-Diensten identifizieren Intro Einführung Microsoft Defender for Endpoint Onboarding der Systeme Die erweiterten Funktionen Defender for Servers Microsoft Sentinel Defender for Endpoint in Aktion Quiz: Windows-Server-Sicherheitsprobleme mit Azure-Diensten identifizieren Netzwerk- und Festplattensicherheit in Windows-Systemen Intro Aufruf einer Freigabe Freigabe Dateizugriff verschlüsseln Verbindungssicherheitsregeln Windows Firewall für Gruppenrichtlinienupdate Bitlocker Client Bitlocker ohne TPM aktivieren Bitlocker Wiederherstellungsinformationen in Active Directory speichern Quiz: Netzwerk- und Festplattensicherheit in Windows-Systemen Fazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit über 20 Jahren in der IT-Branche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gesetzt, die komplexe Welt der Informatik mit Hilfe von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Die Schwerpunkte von Tom Wechsler liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, so dass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Monitoring mit Prometheus und Grafana
Prometheus ist ein weit verbreitetes Open-Source-Produkt zur Verarbeitung von zeitreihenbasierten metrischen Daten. Egal ob es sich um Hardware, Server, Datenbanken oder Infrastrukturkomponenten handelt, mit Prometheus können all diese Daten zusammengeführt und ausgewertet werden. Als grafische Oberfläche ermöglicht die webbasierte Anwendung Grafana die visuelle Darstellung in Dashboards. Für die Umsetzung von aktiven Alarmierungen wird schließlich der Alertmanager im Zusammenspiel mit Prometheus eingesetzt.Mit diesem Ensemble können auch dynamische Umgebungen effizient überwacht werden. Solche Umgebungen finden sich immer häufiger im Kontext von (Docker-)Containern und Cloud-Umgebungen. Aber auch Geschäftsmetriken, wie z.B. die Anzahl der Einkäufe in einem Webshop, können damit erfasst werden.In diesem Kurs lernen Sie, wie Sie Infrastruktur und Anwendungen mit Prometheus, Grafana und dem Alert Manager überwachen und auswerten können. IT-Experte Karsten Sitterberg erklärt alle Funktionen Schritt für Schritt anhand von Beispielen. Am Ende des Kurses kennen Sie alle wichtigen Konzepte und Grundlagen für die Umsetzung eines metrikbasierten Monitorings und wissen, wie Sie Prometheus mit Containern betreiben können.Länge: 07:14 Stunden Alle Video-Lektionen im Überblick: Einführung und Setup Herzlich willkommen zum Kurs Installation von Prometheus Prometheus und die Verwendung mit Docker Rundgang durch die Prometheus-Web-Oberfläche Vorstellung der Prometheus-Architektur Quiz: Einführung und Setup Konfiguration von Prometheus Intro Verwendung der globalen Prometheus-Konfiguration Jobs in der statischen Scrape-Konfiguration verwalten Einführung in die Relabel-Konfiguration Übung: Weiteren Scrape-Job anlegen Lösung zur Übung Scrape-Targets dynamisch per Service-Discovery ermitteln Quiz: Konfiguration von Prometheus Prometheus: Datenformat und PromQL Intro Das Prometheus-Datenmodell kennenlernen Ereignisse mit Countern zählen Zustandsänderungen mit Gauges sichtbar machen Werte-Verteilungen im Histogramm erfassen Qantile in Summaries erfassen Mit Labels neue Dimensionen erzeugen Einführung in das Prometheus-Scrape-Format PromQL für Abfragen einsetzen Verwendung von Operatoren Mit Vector Matching mehrere Zeitreihen verarbeiten Zeitreihen zur Auswertung aggregieren Auswertung von Zeitreihen mit Hilfe von Funktionen Mit der HTTP-API auf Prometheus zugreifen Quiz: Prometheus: Datenformat und PromQL Daten-Exporter für Prometheus Intro Anpassung fremder Metrik-Formate mittels Exporter Internet-Standard-Dienste mittels Blackbox-Exporter überwachen Server-Metriken mit dem Node-Exporter bereitstellen Entwicklung eines eigenen Exporters am Beispiel von NOAA Sonnenwinddaten Quiz: Daten-Exporter für Prometheus Push-Gateway und Alternativen Intro Vorstellung des Push-Gateway für kurzlebige Tasks Push-Gateway mit Docker einrichten Metriken per Push-Gateway anbieten Metriken aus dem Push-Gateway löschen Textfile-Exporter alternativ zum Push-Gateway verwenden Netzwerkgrenzen überwinden mittels PushProx Quiz: Push-Gateway und Alternativen Alerting und Alertmanager Intro Schnell auf Fehler reagieren mit Alerting Alerts mit Alerting-Regeln definieren Alerting-Regeln im Setup aktivieren und auslösen Übung: Alerts anlegen und auslösen Lösung zur Übung Alertmanager zur Verwaltung von Alerts starten Email-Server in der globalen Konfiguration hinterlegen Alert-Empfänger in der receiver-config angeben Alerts gruppieren und deduplizieren mittels Routing Den Alertmanager starten und ausprobieren Alerts temporär unterdrücken oder stummschalten Übung: Hochverfügbarkeit mit Alertmanager demonstrieren Lösung zur Übung Quiz: Alerting und Alertmanager Einführung in Grafana Intro Einführung in die Konzepte Grafana mit Hilfe von Docker installieren Oberfläche von Grafana kennenlernen Quiz: Einführung in Grafana Dashboards mit Grafana Intro Dashboards zu Grafana hinzufügen Grafana mit Datenquellen provisionieren Grafana mit Dashboards provisionieren Übung: Grafana um ein Dashboard erweitern Eigene Grafana-Dashboards zusammenstellen Panels mit Value Mappings verständlich gestalten Übung: Dashboard um eigenes Panel erweitern Lösung zur Übung Panels per Override anpassen Übersicht gewinnen durch Playlists Grafana mit Hilfe von Plugins erweitern Dashboards mit anderen teilen Quiz: Dashboards mit Grafana Grafana Alerting und Annotations Intro Dashboards via Templating dynamisch konfigurieren Übung: Templating und Variablen verwenden Grafana-Annotations bei Prometheus-Alerts einblenden Notification-Channel für Grafana-eigene Alerts anlegen Grafana-Alert im Dashboard anlegen Ausblick auf die neue Grafana-8-Alerting-API Quiz: Grafana Alerting und Annotations Monitoring: Praktische Beispiele Intro Hinweis RED-Monitoring Kubernetes-Cluster einrichten Monitoring-Infrastruktur mit Kubernetes bereitstellen Cluster im Kubernetes-Dashboard veranschaulichen Kubernetes-Metriken mit Grafana anzeigen Datenbanken monitoren am Beispiel MariaDB Anwendungsbeispiel Spring Boot vorstellen Micrometer-Metriken aus Spring Boot exportieren Monitoring durch eigene Metriken erweitern Abschluss Anwendungsmetriken Fazit und Kursabschluss Quiz: Monitoring: Praktische Beispiele Über den Trainer:Karsten Sitterberg ist freiberuflicher Entwickler, Trainer und Berater für Webtechnologien und Java. Seine Schwerpunkte sind HTTP-APIs, TypeScript und Angular. Karsten ist Physiker (MSc) und Oracle-zertifizierter Java-Entwickler. In Vorträgen und Artikeln berichtet er regelmäßig über aktuelle Trends und Hintergründe zu Themen, die für Entwickler und Architekten gleichermaßen relevant sind. In seiner Freizeit engagiert er sich in OpenSource-Projekten, organisiert die Java User Group und die Frontend-Freunde in Münster.So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in viele kleine Lernschritte und Aufgaben unterteilt - Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Windows Sicherheit – Der Praxiskurs für Windows 10 und 11
Always on - Computer, die ständig mit dem Internet verbunden sind, gehören heute zum Standard. Leider sind auch Meldungen über gehackte Netzwerke, Erpressungsversuche mit Verschlüsselungstrojanern, Viren, Würmern und Überwachungssoftware fast täglich in der Presse zu finden. Daher ist es wichtig, seine Technik abzusichern.Microsoft arbeitet ständig daran, das Betriebssystem Windows sicherer zu machen. Viele der Sicherheitsfunktionen sind aber nicht automatisch aktiv, sondern müssen erst konfiguriert werden. Welche das sind und wie das geht, zeigt der IT-Experte Holger Voges in diesem Kurs.Sie lernen, wie Sie die Kennwortsicherheit in Ihrem Netzwerk anpassen, wie Sie sichere Kennwörter definieren und erzwingen und welche Alternativen zu Kennwörtern Windows bereits bietet.Mit Gruppenrichtlinien können Sie zentrale Sicherheitsfunktionen auf den Clients aktivieren. Mit Bitlocker (Festplattenverschlüsselung), der Windows Firewall und dem Antivirenprogramm Windows Defender bringt Windows Tools mit, die Ihr System vor Schadsoftware und Angreifern schützen. Sie können Schadsoftware blockieren, indem Sie nur ausgewählte Programme zulassen. Dazu bietet Windows mehrere Funktionen - Applocker und Windows Defender Application Control.Außerdem erfahren Sie, wie Sie sich mit virtualisierungsbasierter Sicherheit vor "Pass the Hash"-Angriffen schützen, mit dem Application Guard sichere Webbrowser-Sitzungen starten und mit der Windows-Sandbox ein Werkzeug an die Hand bekommen, um nicht vertrauenswürdige Software vorab in einer isolierten Umgebung zu testen. Länge: 08:20 Stunden Alle Video-Lektionen im Überblick: Einführung in lokale und Domänen-Gruppenrichtlinien Herzlich Willkommen zu diesem Kurs Intro Lokale Gruppenrichtlinien konfigurieren Workflow für Gruppenrichtlinien Überblick über Domänen-Richtlinien Einführung in die Group Policy Management Console Gruppenrichtlinien-Objekte verwalten Zusammenfassung Quiz: Lokale und Domänen-Gruppenrichtlinien Windows-Kennwortsicherheit Intro Anmeldung Gruppen Zugriffssteuerung Kennwortrichtlinien Mindestkennwortlänge und Hashes Kennworthashes Kennwortrichtlinien der Domäne Kennwortrichtlinie speichern Granulierte Kennwortrichtlinien Berechtigungen delegieren Zusammenfassung Quiz: Windows-Kennwortsicherheit Sichere Authentifizierung Intro Sichere Authentifizierung – Grundlagen Was sind komplexe Kennwörter? Kennwortrichtlinien implementieren Passwörter in der Domäne prüfen Password Protection Proxy installieren Password Protection Agent installieren AAD-Kennwortprüfung testen Windows Hello einrichten Zusammenfassung Quiz: Sichere Authentifizierung Windows-Sicherheitsoptionen anpassen Intro Überblick Benutzerkontensteuerung Benutzerkontensteuerung konfigurieren Windows Defender Firewall Firewall konfigurieren Firewall per Gruppenrichtlinie konfigurieren Funktionsweise der Bitlocker-Festplattenverschlüsselung Festplatte verschlüsseln Bitlocker lokal verwalten Bitlocker mit Gruppenrichtlinien verwalten Windows Defender Antivirus konfigurieren Windows Defender Antivirus mit Gruppenrichtlinien steuern Zusammenfassung Quiz: Windows-Sicherheitsoptionen anpassen Einstellungen mit administrativen Vorlagen erzwingen Intro Adminisitrative Vorlagen verwalten Mobile Datenträger blockieren Möglichkeiten des Benutzers einschränken Powershell mit Gruppenrichtlinien steuern Powershell Sicherheitseinstellungen lokal prüfen Zusammenfassung Quiz: Einstellungen mit administrativen Vorlagen erzwingen Windows Security Baselines und das Security Compliance Toolkit Intro Einführung in das Security Compliance Toolkit Security Baselines auswerten Security Baselines importieren Zusammenfassung Quiz: Windows Security Baselines und das Security Compliance Toolkit Anwendungsausführung verhindern mit Applocker und Windows Defender Application Control Intro Grundlagen der Anwendungsblockierung Applocker-Policies erstellen Prüfen der Applocker-Einstellungen Apps und Skripte mit Applocker blockieren Erweiterte Applocker-Konfigurationen Windows Defender Application Control (WDAC) WDAC Policies erstellen Policies mit dem WDAC-Wizard erstellen Zusammenfassung Quiz: Anwendungsausführung verhindern mit Applocker und Windows Defender Application Control Einführung in Virtualisierungsbasierte Sicherheit Intro Einführung in virtualisierungsbasierte Sicherheit Windows Defender Application Guard aktivieren Die Windows Sandbox verwenden Quiz: Einführung in Virtualisierungsbasierte Sicherheit Zusammenfassung Windows Defender Credential Guard aktivieren Intro Sicherheit fängt beim Bootvorgang an Funktionsweise von Secure Boot Die LSA und der Credential Cache Die Pass-the-Hash-Attacke an einem Beispiel Local Administrator Password Solution (LAPS) installieren Das LAPS-Tool konfigurieren Sicherheit durch administrative Ebenen Virtualisierungsbasierte Sicherheit aktivieren Zusammenfassung Quiz: Windows Defender Credential Guard aktivieren Fazit und KursabschlussÜber den Trainer:Holger Voges ist Inhaber der Firma Netz-Weise IT-Training. Als Trainer und Berater in den Bereichen Windows Server, Active Directory, SQL Server, Hyper-V und Windows PowerShell hat er seit 1999 zahlreiche Einsätze in namhaften Unternehmen absolviert und dabei neben der Theorie auch umfangreiche praktische Erfahrungen gesammelt. 2016 veröffentlichte er das Buch "Windows Gruppenrichtlinien in Windows Server 2016 und Windows 10", welches er vom Autor Martin Dausch übernommen hat. Er ist regelmäßiger Sprecher auf Konferenzen in ganz Deutschland, wie dem Microsoft Technical Summit und der European PowerShell Conference. Auch auf der SQL-PASS ist er häufig als Teilnehmer und Sprecher anzutreffen.So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in viele kleine Lernschritte und Aufgaben unterteilt - Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Angriffsszenarien im Netzwerk. Der große Security-Kurs
In diesem Kurs lernen Sie, Netzwerke zu sichern, indem Sie sich in die Lage des Angreifers versetzen. So erfahren Sie, welche Informationen für einen Angreifer wichtig sind und welche Einfallstore es in Ihr Netzwerk gibt.Neben den üblichen Sicherheitsmaßnahmen können Sie so ganz gezielt und auf Ihre Netzwerkumgebung zugeschnittene Maßnahmen ergreifen, um Ihre IT-Systeme zu schützen.Darüber hinaus geht der Sicherheitsexperte Max Engelhardt speziell auf das Active Directory als häufigsten Verzeichnisdienst in Unternehmensnetzwerken ein und erläutert, welche Angriffsmöglichkeiten hier in der Praxis immer wieder zum Erfolg führen und wie Sie sich dagegen schützen können.Länge: 06:29 Stunden Alle Video-Lektionen im Überblick: Grundlagen und Setup Herzlich willkommen zu diesem Kurs Intro ISO/OSI- und TCP/IP-Modell MAC- und IP-Adressen TCP und UDP Was passiert in der Anwendungsschicht? Installation der Virtualbox und Konfiguration der VM Installation von Kali Linux Grundlagen Kali Linux Linux-Berechtigungen und apt-get Die 5 Phasen des Hacking Quiz: Grundlagen und Setup Passives Sammeln von Informationen Intro Wie sammelt ein Angreifer öffentliche Informationen? Burp Suite einrichten So sammelt ein Angreifer Zugangsdaten Subdomains als Angriffsziel Passives Scannen in sozialen Netzwerken Wie schützt man sich vor passivem Scannen? Sensibilisierung zum Schutz vor Angriffen Selbsttests zum Schutz vor passivem Scannen Quiz: Passives Sammeln von Informationen Aktives Scannen Intro Mit Nmap offene Ports erkennen Scannen eines HTTP-Ports Schwachstellen in Software durchsuchen Über Protokolle SMB und SSH angreifen Post-Exploit Scanning Zum Schutz unnötige Dienste deaktivieren Standardfreigaben in Windows bearbeiten Schwachstellenmanagement Quiz: Aktives Scannen Exploitation Intro Pentesting mit Metasploit Reverse Shell vs. Bind Shell Web Shell mit Basic Pentesting 1 Web Exploit mit Metasploit Sichere Passwörter verwenden Präventive Maßnahmen gegen Exploits Reaktive Maßnahmen gegen Exploits Physische Sicherheit gewährleisten Quiz: Exploitation Active Directory Intro Setup des Active Directory Aufbau des Active Diretory Authentifizierung in Active-Directory-Netzwerken NTLM-Relaying-Angriffe Poisoning und Relay-Angriffe verhindern mitm6-Angriff vorbereiten mitm6-Angriff durchführen Vor mitm6-Angriffen schützen Bloodhound-Angriff vorbereiten Bloodhound-Angriff durchführen Kerberoasting, Token und Ticket-Angriffe Quiz: Active Directory Post-Exploitation Intro Angriffe per Datentransfer und Lateral Movement Rechteausweitung mit Linux Privilege Escalation Privilege Escalation Basic Pentesting 2 Kritische Schwachstellen in Microsoft Windows finden Lateral Movement erkennen und verhindern Privilege Escalation erkennen und verhindern Persistence: Dauerhaften Zugriff erlangen Quiz: Post-Exploitation Sicherheitslücken in Anwendungen: Buffer Overflow Intro Übersicht und Tools Softwaretests: Fuzzing Mit Shellcode Programme manipulieren Exploit ausführen Buffer Overflow verhindern Quiz: Sicherheitslücken in Anwendungen: Buffer Overflow Fazit und Kursabschluss Über den Trainer:Max Engelhardt ist seit 2013 selbstständiger IT-Sicherheitsberater. Er berät seine Kunden zu allen Aspekten der IT-Sicherheit in Form von Penetrationstests und Risikoanalysen sowie beim Aufbau von SIEM/SOC-Systemen. Er hat gelernt, sich in die Lage eines potentiellen Angreifers zu versetzen, um Schwachstellen in einem Computernetzwerk zu identifizieren und eine Abwehrstrategie zu entwickeln. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter auf Plattformen wie HackerOne oder Bugcrowd.So lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. So können Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
Informationssicherheit im Unternehmen
Der Verlust von Unternehmens- oder Kundendaten stellt ein erhebliches unternehmerisches Risiko dar. Dieser Kurs stärkt Ihr Wissen und Ihr Bewusstsein für den sicheren Umgang mit Informationen. Sie lernen Risiken und Schwachstellen kennen und erfahren, wie Sie Ihre Mitarbeitenden sensibilisieren können.Der beiliegende Maßnahmenkatalog kann während des Kurses angepasst werden, so dass Sie sofort mit der Planung und Umsetzung der Informationssicherheit in Ihrem Unternehmen beginnen können.Dieser Kurs richtet sich an IT-Mitarbeitende, in deren Verantwortungsbereich das Management der IT-Sicherheit im Unternehmen fällt oder die einen praxisorientierten Überblick über alle wichtigen Prozesse der Informationssicherheit benötigen.Länge: 333 Minuten Alle Video-Lektionen im Überblick:EinführungHerzlich willkommen zu diesem KursInformationssicherheit – Was versteht man darunter?Warum ist Informationssicherheit auch für IT-Techniker wichtig?Quiz: Einführung IT-Technik vs. InformationssicherheitIntroGewichtung von Datenschutz/IT-Technik/InformationssicherheitWelche Bereiche im Unternehmen betreffen die Informationssicherheit?Quiz: Gewichtung Datenschutz / Technik / Informationssicherheit InformationssicherheitIntroWo trifft der Datenschutz die TOMs in der Technik?Die Rolle des InformationssicherheitsbeauftragtenDie Rolle des DatenschutzbeauftragtenDie Sicherheitsleitlinie als BasisQuiz: Wo trifft der Datenschutz die TOMs? Der Server im MittelpunktIntroPlanung der ServeranforderungenAnforderungen an eine FirewallErstellung des VirenschutzkonzeptsPasswortverwaltungErstellung des ArchivierungskonzeptsAbsicherung bei RemotezugriffenAnforderung an WLAN-NetzeAbwägung: Apple vs. AndroidQuiz: Erstellung Virenschutzkonzept BenutzerverwaltungIntroFunktionen und AnwendungenErstellung des BerechtigungskonzeptsEinschränkung lokaler AdminrechteRechteverwaltung von PasswörternQuiz: Benutzerverwaltung Anforderung an ArbeitsplätzeIntroNotwendige AnwendungenGrundsatz der einheitlichen SystemeClean-Desk-ArbeitsplatzHome Office vs. mobiles ArbeitenGefahren durch BYODNotebooks, Tablets und Smartphones am ArbeitsplatzVerbot privater NutzungVerschlüsselung von E-MailsBildschirmschoner mit KennwortschutzQuiz: Anforderung an Arbeitsplätze Anforderung an die DatensicherungIntroAnforderung an die DatensicherungVerschlüsselung der DatenRisiken beim Cloud-BackupWiederherstellungstestsQuiz: Anforderung an die Datensicherung Wartung und Pflege durch den IT-ServiceIntroAnforderungen an Software-UpdatesAnforderungen an die Updates mobiler GeräteAnforderungen an Firewall-UpdatesAnforderungen an Virenscanner-UpdatesKontrolle von Diensten und AnwendungenNetzwerkdokumentationPermanentes MonitoringQuiz: Wartung und Pflege durch die IT-Systeme Der Mitarbeiter im FokusIntroChecklisten beim Ein- und Austritt von MitarbeiternBetriebsvereinbarungen: IT-NutzungBetriebsvereinbarungen: Nutzung E-Mail und InternetSensibilisierung der MitarbeiterMerkblätterListe der Kontakte und KontaktwegeInformationen bei aktuellen BedrohungenKommunikation an die MitarbeiterQuiz: Der Mitarbeiter im Fokus GebäudeabsicherungIntroZutrittsregelungenUmgang mit DienstleisternSicherung durch Alarmanlage und VideoüberwachungSchlüsselverwaltungQuiz: Gebäudeabsicherung Berührungspunkte von Datenschutz und IT-ServiceIntroPflicht zum AuftragsverarbeitungsvertragUmsetzung von Aufbewahrungsfristen im LöschkonzeptKlassifizierung von DatenSchutz der Daten bei WartungstätigkeitenMatrix aller am Betrieb beteiligten DienstleisterWichtige gesetzliche AnforderungenRichtlinien für Auslagerung von Daten an extern Quiz: Berührungspunkte Datenschutz / IT-Service NotfallkonzeptIntroDefinition eines Notfalls und den VerantwortlichenSchadenszenarien der wichtigsten SystemeRisikomatrixDefinition der MaßnahmenVertreterregelungenQuiz: Notfallkonzept AussichtIntroHaftung als IT-DienstleisterInformationssicherheit als ChanceQuiz: AussichtOutro Über die TrainerinCorinna Göring ist seit 1986 in der IT-Branche tätig und war 25 Jahre lang Geschäftsführerin eines IT-Systemhauses. Die ganzheitliche Betrachtung von Unternehmen in Bezug auf Informationssicherheit war ihr schon immer wichtig. Deshalb gründete sie im Januar 2016 ein Unternehmen für Beratung, Seminare und Vorträge im Bereich Informationssicherheit. Als Expertin auf diesem Gebiet entwickelte sie 2011 gemeinsam mit dem IT-Sicherheitscluster Regensburg die Informationssicherheitsanalyse ISA+ für KMU. Darüber hinaus ist sie als externe Datenschutzbeauftragte und Dozentin für Informationssicherheit und Datenschutz tätig. www.corinna-goering.deSo lernen Sie mit diesem Videokurs:In den Videokursen der heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie Experten bei der praktischen Arbeit zu und lassen sich alles genau erklären. Das Wissen ist in viele kleine Lernschritte und Aufgaben unterteilt - Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren. Die persönliche Lernumgebung der heise Academy bietet Ihnen viele Funktionen, die Sie beim Lernen unterstützen:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.