{"course":{"productid":37211,"modality":1,"active":true,"language":"en","title":"Master Class: Securing Active Directory Deep Dive LEVEL 3","productcode":"SADDD-L3","vendorcode":"MT","vendorname":"Master Class","fullproductcode":"MT-SADDD-L3","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/masterclass-saddd-l3","essentials":"<ul>\n<li>Abschluss von <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/masterclass-saddd-l1\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Master Class: Securing Active Directory Deep Dive <span class=\"fl-prod-pcode\">(SADDD-L1)<\/span><\/a><\/span> oder gleichwertige Kenntnisse<\/li><li>Abschluss von <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/masterclass-saddd-l2\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Master Class: Securing Active Directory Deep Dive LEVEL 2 <span class=\"fl-prod-pcode\">(SADDD-L2)<\/span><\/a><\/span> oder gleichwertige Kenntnisse<\/li><li>Praktische Erfahrung mit Active Directory Administration und Gruppenrichtlinien<\/li><li>Grundkenntnisse in PowerShell-Scripting<\/li><li>Verst&auml;ndnis von Kerberos, NTLM und grundlegenden AD-Angriffsvektoren (Pass-the-Hash, Golden Ticket)<\/li><\/ul>","contents":"<h5>ACL-basierte Angriffe<\/h5><ul>\n<li>Theorie: ACL-Abuse-Pfade im &Uuml;berblick<\/li><li>Live-Lab: ACL-Abuse-Kette vollst&auml;ndig durchf&uuml;hren<\/li><li>Tooling<\/li><\/ul><h5>Kerberos Delegation &ndash; der vollst&auml;ndige Guide<\/h5><ul>\n<li>Unconstrained Delegation &ndash; Printer Bug &amp; Coercion<\/li><li>Resource-Based Constrained Delegation (RBCD) &ndash; Angriff via MachineAccountQuota<\/li><\/ul><h5>NTLM Relay &ndash; immer noch t&ouml;dlich<\/h5><ul>\n<li>Angriffskette: Coercion + NTLM Relay gegen LDAP<\/li><li>Vollst&auml;ndige H&auml;rtung &ndash; priorisierte Reihenfolge<\/li><\/ul><h5>Persistenz-Mechanismen im AD &ndash; der vollst&auml;ndige Katalog<\/h5><ul>\n<li>AdminSDHolder als Backdoor<\/li><li>GPO-Hijacking als Persistenz<\/li><\/ul><h5>Detection Engineering f&uuml;r Active Directory<\/h5><ul>\n<li>Advanced Audit Policy &ndash; vollst&auml;ndige Konfiguration<\/li><li>Sysmon-Konfiguration f&uuml;r Dom&auml;nencontroller<\/li><\/ul><h5>Honey Tokens, Canary Accounts &amp; Deception<\/h5><ul>\n<li>Honey Accounts &ndash; Attribute die Angreifer anlocken<\/li><li>Canary-Objekte f&uuml;r BloodHound-Erkennung<\/li><\/ul><h5>Purple Teaming f&uuml;r Active Directory<\/h5><ul>\n<li>Assumed Breach &Uuml;bung &ndash; Ablauf<\/li><\/ul><h5>Incident Response f&uuml;r Active Directory<\/h5><ul>\n<li>Die ersten 2 Stunden: Triage<\/li><li>Persistenz-Suche &ndash; PowerShell-Befehle<\/li><\/ul><h5>Tiered Administration &ndash; Betrieb und Reifegradmodell<\/h5><ul>\n<li>Authentication Policies und Authentication Silos<\/li><li>Break-Glass \/ Notfall-Admin-Zugriff<\/li><\/ul><h5>Netzwerksicherheit rund um AD<\/h5><ul>\n<li>DHCPv6 \/ IPv6 &ndash; das untersch&auml;tzte Risiko<\/li><li>Null Sessions und anonyme LDAP-Abfragen<\/li><\/ul><h5>Notes from the field: Was als n&auml;chstes kommt<\/h5><ul>\n<li>Windows LAPS (neue Generation) &ndash; Migration von Legacy LAPS<\/li><li>Kerberos AES-Only &ndash; RC4 vollst&auml;ndig deaktivieren<\/li><\/ul>","summary":"<p>Dieser Kurs setzt konsequent dort an, wo die MasterClass Active Directory Security Kurs 1 und Kurs 2 enden. Kein Thema aus den Vorg&auml;ngerkursen wird wiederholt &ndash; lediglich kurze Reviews erfolgen, wo es inhaltlich notwendig ist.<\/p>\n<p>Der Fokus liegt auf modernen on-premises-Angriffsvektoren, die in realen Penetrationstests und Red-Team-Engagements heute am h&auml;ufigsten zur vollst&auml;ndigen Dom&auml;nenkompromittierung f&uuml;hren: ACL-basierte Angriffe, Kerberos-Delegation-Abuses, NTLM-Relay-Varianten sowie hartn&auml;ckige Persistenz-Mechanismen, die nach einem Incident h&auml;ufig &uuml;bersehen werden.<\/p>\n<p>Tag 2 dreht die Perspektive um und lehrt Detection Engineering, Deception-Techniken (Honey-Accounts, Canary-Objekte) sowie Purple Teaming als Methode, Angriff und Verteidigung gemeinsam zu verbessern. Tag 3 schliesst den Kreis mit vollst&auml;ndigen Incident-Response-Playbooks, Forest-Recovery-Prozessen und der Diskussion, was als n&auml;chstes kommt.<\/p>","essentials_plain":"- Abschluss von Master Class: Securing Active Directory Deep Dive (SADDD-L1) oder gleichwertige Kenntnisse\n- Abschluss von Master Class: Securing Active Directory Deep Dive LEVEL 2 (SADDD-L2) oder gleichwertige Kenntnisse\n- Praktische Erfahrung mit Active Directory Administration und Gruppenrichtlinien\n- Grundkenntnisse in PowerShell-Scripting\n- Verst\u00e4ndnis von Kerberos, NTLM und grundlegenden AD-Angriffsvektoren (Pass-the-Hash, Golden Ticket)","contents_plain":"ACL-basierte Angriffe\n\n\n- Theorie: ACL-Abuse-Pfade im \u00dcberblick\n- Live-Lab: ACL-Abuse-Kette vollst\u00e4ndig durchf\u00fchren\n- Tooling\nKerberos Delegation \u2013 der vollst\u00e4ndige Guide\n\n\n- Unconstrained Delegation \u2013 Printer Bug & Coercion\n- Resource-Based Constrained Delegation (RBCD) \u2013 Angriff via MachineAccountQuota\nNTLM Relay \u2013 immer noch t\u00f6dlich\n\n\n- Angriffskette: Coercion + NTLM Relay gegen LDAP\n- Vollst\u00e4ndige H\u00e4rtung \u2013 priorisierte Reihenfolge\nPersistenz-Mechanismen im AD \u2013 der vollst\u00e4ndige Katalog\n\n\n- AdminSDHolder als Backdoor\n- GPO-Hijacking als Persistenz\nDetection Engineering f\u00fcr Active Directory\n\n\n- Advanced Audit Policy \u2013 vollst\u00e4ndige Konfiguration\n- Sysmon-Konfiguration f\u00fcr Dom\u00e4nencontroller\nHoney Tokens, Canary Accounts & Deception\n\n\n- Honey Accounts \u2013 Attribute die Angreifer anlocken\n- Canary-Objekte f\u00fcr BloodHound-Erkennung\nPurple Teaming f\u00fcr Active Directory\n\n\n- Assumed Breach \u00dcbung \u2013 Ablauf\nIncident Response f\u00fcr Active Directory\n\n\n- Die ersten 2 Stunden: Triage\n- Persistenz-Suche \u2013 PowerShell-Befehle\nTiered Administration \u2013 Betrieb und Reifegradmodell\n\n\n- Authentication Policies und Authentication Silos\n- Break-Glass \/ Notfall-Admin-Zugriff\nNetzwerksicherheit rund um AD\n\n\n- DHCPv6 \/ IPv6 \u2013 das untersch\u00e4tzte Risiko\n- Null Sessions und anonyme LDAP-Abfragen\nNotes from the field: Was als n\u00e4chstes kommt\n\n\n- Windows LAPS (neue Generation) \u2013 Migration von Legacy LAPS\n- Kerberos AES-Only \u2013 RC4 vollst\u00e4ndig deaktivieren","summary_plain":"Dieser Kurs setzt konsequent dort an, wo die MasterClass Active Directory Security Kurs 1 und Kurs 2 enden. Kein Thema aus den Vorg\u00e4ngerkursen wird wiederholt \u2013 lediglich kurze Reviews erfolgen, wo es inhaltlich notwendig ist.\n\nDer Fokus liegt auf modernen on-premises-Angriffsvektoren, die in realen Penetrationstests und Red-Team-Engagements heute am h\u00e4ufigsten zur vollst\u00e4ndigen Dom\u00e4nenkompromittierung f\u00fchren: ACL-basierte Angriffe, Kerberos-Delegation-Abuses, NTLM-Relay-Varianten sowie hartn\u00e4ckige Persistenz-Mechanismen, die nach einem Incident h\u00e4ufig \u00fcbersehen werden.\n\nTag 2 dreht die Perspektive um und lehrt Detection Engineering, Deception-Techniken (Honey-Accounts, Canary-Objekte) sowie Purple Teaming als Methode, Angriff und Verteidigung gemeinsam zu verbessern. Tag 3 schliesst den Kreis mit vollst\u00e4ndigen Incident-Response-Playbooks, Forest-Recovery-Prozessen und der Diskussion, was als n\u00e4chstes kommt.","version":"1.0","duration":{"unit":"d","value":3,"formatted":"3 days"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3890},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3890},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":3890}}},"lastchanged":"2026-05-22T02:17:43+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/en\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/en\/json-course-schedule\/37211","source_lang":"en","source":"https:\/\/portal.flane.ch\/swisscom\/en\/json-course\/masterclass-saddd-l3"}}