In einer vorbereiteten Umgebung mit kontinuierlicher Betreuung lernen die Teilnehmer im Laufe einer Woche, eine auf Windows und Active Directory (aber auch anderen Microsoft-Technologien wie Exchange, SQL und indirekt auch Entra ID) basierende IT-Umgebung
Das Lernen erfolgt, getreu dem Prinzip eines „Bootcamp“, durch das selbstständige Erledigen der gestellten Aufgabe und nicht durch Erklärungen des Trainers. Selbstverständlich ist der Trainer dennoch stets präsent und hilft, falls man einmal nicht weiter weiß…
Der Akzent ist ganz klar auf Active Directory-Sicherheit gesetzt, daher werden viele Dinge wie Antimalware Evasion, Process Injection usw. als „machbar“ (aus Sicht des Angreifers) vorausgesetzt. Doch Obacht! Wird in anderen Bereichen geschlampt, wird der Angreifer dies evtl. auch für sich ausnutzen können!
Eine vollständige Beschreibung des Kurs als pdf gibt es auch zum Download.
Seminar
NW734
Preis
5500.00 € zzgl. Mwst.
Dauer
5 Tage
Zielgruppe
System- und Sicherheits-Administratoren, die ihre Windows Security-Skills auf den Prüfstand stellen und verbessern wollen. IT-Consultants, die aus dem Infrastruktur- in den Security-Bereich wechseln.
Das Onboarding wird erledigt. Anschließend wird eine kleine Runde durch die „neue“ Umgebung gedreht. Der
Ansprechpartner ist nicht technisch, aber schon seit Urzeiten im Unternehmen und weiß genau, welche
Anwendungen kritisch sind.
Es wird auch über die Einschränkungen geredet, welchen die Bootcamp-Umgebung unterworfen ist,
denn diese sind entscheidend für den Erfolg der Gesamtoperation!
Am Nachmittag wird angefangen, das Ausmaß der Misere zu begutachten, behutsam das Gröbste zu
reparieren und die Tools für das Weitere zusammenzusuchen.
Der ganze Tag steht zur Verfügung, um die neue Umgebung auf die Angriffe der von der Konkurrenz
beauftragten Hacker im Rahmen des Möglichen vorzubereiten. Das Betreuer-Team hilft bei konkreten
Fragen, sofern sie nicht die speziellen Anwendungen betreffen, sondern nur die Basis-Technologie.
Irgendwann im Laufe des Mittwochs werden die ersten Anzeichen sichtbar (oder auch nicht, je nachdem,
wie gut die Teilnehmer sind), dass in der Umgebung Dinge passieren, die nicht „im Sinne der Company“ sind. Zum
Teil erlauben euch diese Hinweise, übersehene Löcher in eurem Panzer noch schnell zu stopfen; nutzt
diese Gelegenheit rechtzeitig aus!
Die Teilnehmer sollten in der Lage sein, Bösartiges in ihrer Infrastruktur zu erkennen und zu bekämpfen. Das endgültige Ziel der Angreifer ist bekannt - das Active Directory!
Nacheinander stellen die Teilnehmer-Teams die Findings, die ergriffenen Maßnahmen und das Ergebnis
der Woche vor. Das Betreuer-Team ergänzt die Story mit Uptime-Statistiken, Tipps und Tricks und den
Findings, die nicht aufgefallen sind.
Am Ende wird das Siegerteam gekürt (die Wertung beinhaltet die Uptime und den Erfolg der
Verteidigung). Dieses bekommt einen kleinen, aber auffälligen Preis