Kursüberblick
Während dieses 5-tägigen Kurses mit 35 Stunden superintensivem Training werden Sie entscheidende Cybersecurity-Kenntnisse und Fähigkeiten in Bezug auf Windows Infrastructure Advanced Penetration Testing erwerben. Außerdem werden Sie in der Lage sein:
- Holen Sie sich die höchste Qualität und einzigartige Lernerfahrung - der Kurs ist standardmäßig auf 10 Teilnehmer begrenzt.
- Sie haben die Möglichkeit, mit unseren weltweit anerkannten Experten zu sprechen.
- Gehen Sie die maßgeschneiderten Laborübungen von CQURE durch und üben Sie sie nach dem Kurs.
- Nach Abschluss des Kurses erhalten Sie ein lebenslanges Zertifikat!
Zielgruppe
Sicherheitsarchitekten, Active Directory-Administratoren, Sicherheitsadministratoren, Sicherheitsprüfer und andere Personen, die für die Implementierung einer sicheren Identität verantwortlich sind. Um an dieser Schulung teilzunehmen, sollten die Teilnehmer über gute praktische Erfahrungen mit der Verwaltung von Active Directory Domain Services (AD DS) verfügen.
Voraussetzungen
Um an dem Kurs teilnehmen zu können, benötigen Sie eine stabile Internetverbindung. Für eine optimale Lernerfahrung benötigen Sie außerdem eine Webcam, Kopfhörer und ein Mikrofon. Ein offener RDP-Port 3391 für die Verbindung zur Laborumgebung ist ebenfalls erforderlich. Wir werden für jeden Kurstag ein sicheres Zoom-Klassenzimmer einrichten - wir werden Ihnen per E-Mail einen sicheren Link für die Teilnahme an der Konferenz zusenden.
Kursziele
Dies ist ein internationaler virtueller Live-Kurs, bei dem Sie die Lernerfahrung mit einer Gruppe von IT-Profis aus der ganzen Welt teilen können, ohne Ihr Haus oder Büro zu verlassen! Der Kurs wird von CQURE-Cybersecurity-Experten per Fernzugriff in englischer Sprache abgehalten. Um die höchste Qualität und ein einzigartiges Lernerlebnis zu gewährleisten, ist der Kurs standardmäßig auf 12 Teilnehmer begrenzt oder wird von einem Assistenztrainer unterstützt, wenn die Anzahl der Teilnehmer 12 übersteigt. Während dieses Kurses haben Sie die Möglichkeit, die maßgeschneiderten Laborübungen von CQURE zu durchlaufen, mit unserem weltweit anerkannten Experten zu interagieren und nach Abschluss des Kurses eine lebenslange Zertifizierung zu erhalten!
Kursinhalt
Modul 1: Einführung in Penetrationstests der Windows-Infrastruktur
- Was sind Penetrationstests?
- Cyber Kill Chain
- MITRE ATT&CK-Matrix
- Prüfmethoden
- Berichterstattung
Modul 2: Penetrationstests der Infrastruktur
- Modernes Unternehmen, Systeme und Lösungen
- Bestimmung des Angriffsumfangs
- Dienstleistungen entdecken
- Angriffe auf Dienste
- Anfällige Standardkonfigurationen
Modul 3: Aufzählung der Windows-orientierten Umgebung
- Aufklärungsmethoden speziell für Windows
- Verständnis der Windows-Netzwerkarchitektur
- Aufzählung von Windows-Domänen und Arbeitsstationen
- Identifizierung der Rollen verschiedener Maschinen (Domänencontroller, Dateiserver usw.)
- Verwendung von Nmap für Windows-spezifische Scans
- Zugriff auf sensible Daten
- Erkennen von aktiven Systemen, offenen Ports und Diensten mit NetBIOS, SMB und PowerShell
Modul 4: Ausnutzung von Schwachstellen in Windows-Diensten
- Übersicht über gängige Windows-Sicherheitskonfigurationen und -Schwachstellen
- NTLM verstehen und ausnutzen
- Verstehen und Ausnutzen von Kerberos
- Manipulation von SMB-, RDP- und anderen Protokollen zur Kontrolle und Datenexfiltration
- Relaying- und Nötigungsangriffe
- Die wirksamsten Techniken der seitlichen Bewegung
Modul 5: Postexploitation und Pivotisierung
- Nach der Ausbeutung: Dumping von Anmeldeinformationen
- Einführung in PowerShell für Penetrationstests
- Erweiterte PowerShell-Skripterstellung für benutzerdefinierte Exploits
- Fortgeschrittene Techniken zur Datenexfiltration
- Protokollmanipulation und Ereignisprotokollverwaltung
Modul 6: Microsoft enterprise services
- Ausnutzung der PKI
- MSSQL Severs ausnutzen
- IIS ausnutzen
- ADFS ausnutzen
Modul 7: Azure und EntralD-Pivotisierung
- Aufzählung der Wolken
- Umstellung von On-Premise auf Cloud
- Umstellung von Cloud auf On-Premises
Modul 8: Überwachungs- und Präventionstechniken
- Effektive Überwachung der Windows-Umgebung
- Angriffserkennung durch IoA und IoC
- Erweiterte Windows-Härtung
- Wirksame Umsetzung des Sicherheitsrahmens
Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.