Erweiterte Bedrohungssuche in Microsoft Active Directory Domain Services

69,00 €*

Lieferzeit Sofort lieferbar

Lernen Sie fortgeschrittene Techniken und Tools kennen, um Schwachstellen in Ihrem Active Directory zu erkennen und Cyberangriffe abzuwehren. IT-Experte Tom Wechsler zeigt in seinem Videokurs alle Inhalte Schritt für Schritt. Sie können direkt mitmachen und Ihr neu erworbenes Wissen in Übungsaufgaben und Quizfragen überprüfen.

Anzahl:
Artikel-Beschreibung

Das Active Directory (AD) ist ein Windows-basierter Verzeichnisdienst von Microsoft. Es dient der Administration und Sicherung von Unternehmensnetzwerken, indem es eine zentrale Verwaltung von Benutzeridentitäten und Zugriffsrechten ermöglicht. Aus diesem Grund ist es ein beliebtes Einfallstor für Cyberangriffe.

Im Rahmen dieses fortgeschrittenen Kurses werden Sie sich eingehend mit der Suche und Bekämpfung von Bedrohungen in AD-Systemen auseinandersetzen. Nach Vorstellung der Testumgebung geht es direkt ans Einrichten der erweiterten AD-Überwachung. Zum Einsatz kommen unter anderem der Security Onion, aber auch SharpHound und BloodHound werden uns unterstützen. Anschließend betrachten wir die Bedeutung der Cybersicherheit in heutigen Geschäftsumgebungen und befassen uns mit spezifischen Techniken zur Erkennung und Beseitigung von Bedrohungen.

Der Kurs umfasst auch praktische Übungen, um sicherzustellen, dass Sie die erlernten Konzepte in realen Szenarien anwenden können. Am Ende des Kurses werden Sie nicht nur in der Lage sein, Anomalien und potenzielle Bedrohungen im Active Directory zu identifizieren, sondern auch wissen, wie Sie richtig auf Angriffe reagieren und diese proaktiv verhindern.

Dieser Kurs ist ideal für Netzwerkadministratoren, Systemingenieure und IT-Sicherheitsexperten, die ein tieferes Verständnis für die Sicherheitsaspekte im Active Directory anstreben. Happy Threat Hunting!

    Länge: 03:06 Stunden



        Alle Video-Lektionen im Überblick:

        • Herzlich willkommen zu diesem Kurs
      • Vorbereitungen für das Sammeln von Informationen
        • Kapitelüberblick
        • Schriftliche Genehmigung
        • Testumgebung
        • Erweiterte Protokollierung einrichten
        • Winlogbeat-Agent und Sysmon
        • Installieren von BloodHound
        • Mit SharpHound Informationen sammeln
        • Quiz: Vorbereitungen für das Sammeln von Informationen
      • Kerberos-Angriffe
        • Kapitelüberblick
        • Verdacht: Kerberoasting
        • Ereignisanzeige untersuchen
        • Group Managed Service Accounts (GMSA)
        • Verdacht: uneingeschränkte Delegierung
        • Verschiedene Ereignisse untersuchen
        • Eingeschränkte Delegierung einrichten
        • Quiz: Kerberos-Angriffe
      • Gängige Persistenzmethoden
        • Kapitelüberblick
        • Verdacht: AdminSDHolder, SDProp und Generic All
        • Benutzerkonto zu Domänen-Admins hinzufügen
        • Verdacht: Gruppenrichtlinien
        • Einstellungen der Gruppenrichtlinien untersuchen
        • Verdacht: SID History Injection
        • Suchen nach Objekten mit einer SID History
        • Auswirkung der SID History testen und anschließend SID History entfernen
        • Quiz: Gängige Persistenzmethoden
      • Replikationsbasierte und Brute-Force-Angriffe
        • Kapitelüberblick
        • Verdacht: DCSync-Bedrohung
        • Ereignisanzeige zur ID 4662 untersuchen
        • Verdacht: Brute-Force-Angriff
        • Die Default Domain Policy anpassen
        • Kontosperrung testen
        • Quiz: Replikationsbasierte und Brute-Force-Angriffe
      • Bedrohungssuche mittels PowerShell
        • Kapitelüberblick
        • Mit PowerShell nach einer Event-ID suchen
        • Benutzerkonten untersuchen
        • Gruppenzugehörigkeit ermitteln
        • Auflisten fehlgeschlagener Anmeldeversuche
        • Objekte im Active Directory untersuchen
        • AdminSDHolder und SDProp
        • Quiz: Bedrohungssuche mittels PowerShell
      • Abschluss
        • GitHub
        • Fazit und Kursabschluss

      • Über den Trainer:

        Tom Wechsler ist seit mehr als 20 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.

        So lernen Sie mit diesem Videokurs:

        In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:

        • Flexibler Videoplayer mit vielen Steuerungsmöglichkeiten
        • Wissensquiz zur Lernkontrolle
        • Lernhistorie und Lernfortschritt
        • Lesezeichen und Notizen
        • Volltextsuche in den Videos
        • Frage-den-Experten-Modul
        • Übungsmaterial zum Mitmachen
        • Responsive Web-App und Videostreaming für alle Endgeräte

        Technische Voraussetzungen:

        Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

        Artikel-Details
        Anbieter:
        Heise Medien GmbH & Co. KG
        Artikelnummer:
        erweiterte-bedrohungssuche-im-active-directory-2191
        Veröffentlicht:
        22.02.2024