{"course":{"productid":35406,"modality":1,"active":true,"language":"de","title":"Master Class: Workshop Microsoft PowerShell Advanced Security","productcode":"MSPSAS","vendorcode":"MT","vendorname":"Master Class","fullproductcode":"MT-MSPSAS","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/masterclass-mspsas","essentials":"<p><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/course\/training-mspsfa\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Workshop Microsoft PowerShell Grundlagen & Aufbau Bundle <span class=\"fl-prod-pcode\">(MSPSFA)<\/span><\/a><\/span> oder &auml;quivalentes Wissen<\/p>","audience":"<p>Administratoren, IT-Entscheider<\/p>","contents":"<h5>IT-Sicherheit &ndash; ganzheitliche Analyse potenzieller Sicherheitsrisiken<\/h5><ul>\n<li><q>IT-Sicherheit ist kein Selbstzweck<\/q><\/li><li>Klassifizierung der m&ouml;glichen Bedrohungen<\/li><li>Risiko-Management, Cost-Benefit-Analysen und ROI-Bewertung von Sicherheitsmassnahmen<\/li><li>Umsetzung des &bdquo;Defense in depth&ldquo;-Konzepts<\/li><li>Das Pareto-Prinzip in der IT-Sicherheit<\/li><li>Security als Prozess<\/li><li>Angriffstaktiken und Privilege Escalation<\/li><li><q>Security by obscurity<\/q> vs. <q>KISS<\/q><\/li><\/ul><h5>Die Architektur der Powershell und ihre m&ouml;gliche Vulnerabilit&auml;t<\/h5><ul>\n<li>Die Rolle und Entwicklung der Kommandozeilen-Werkzeuge im Microsoft-Kontext<\/li><li>Vergleich des Management-Ansatzes bei MS-Windows und der MS-Exchange-Manage-Shell<\/li><li>Modularer Ansatz der Powershell und Objektorientierung<\/li><li>Risikobewertung im Vergleich zu .cmd und .exe<\/li><li>Authentifizierung<\/li><\/ul><h5>Clean Code vs. Obfuscation<\/h5><ul>\n<li>Clean-Code Prinzipien<\/li><li>Techniken der Code-Verschleierung<\/li><li>Aliases &ndash; Obfuscation mit Bordmitteln<\/li><li>Das Tool Invoke-Obfuscation<\/li><li>Obfuscation mit statistischen Mitteln erkennen<\/li><li>Code Encoding<\/li><\/ul><h5>Code-Injection und Execution in Memory<\/h5><ul>\n<li>Invoke-Expression<\/li><li>Ausf&uuml;hren von Code aus der Bordhilfe<\/li><li>Functions mit ungepr&uuml;ften Parametern<\/li><li>In-Memory-Execution durch Remote-Code<\/li><\/ul><h5>Credentials<\/h5><ul>\n<li>Handling von Secure Strings und PSCredential-Objekten<\/li><li>Credentials mit Zertifikaten sichern\n<ul>\n<li>Grundlagen der Public Key Infrastructure<\/li><li>Credentials verschl&uuml;sselt speichern (Zertifikat)<\/li><li>Verschschl&uuml;sselte Credentials f&uuml;r Remote Sessions einsetzen<\/li><\/ul><\/li><li>Credentials f&uuml;r Remote Scripts<\/li><li>Credentials f&uuml;r Scheduled Jobs<\/li><\/ul><h5>Elevation<\/h5><ul>\n<li>Running Script-Code im LocalSystem-Kontext<\/li><li>Self-Elevator<\/li><\/ul><h5>Codesignatur<\/h5><ul>\n<li>Management der Powershell Codesignatur<\/li><li>Anforderungen an die PKI<\/li><li>Signieren von Code<\/li><\/ul><h5>Applocker<\/h5><ul>\n<li>Das Design von Applocker-Ausf&uuml;hrungsrichtlinien<\/li><li>Applocker Script-Regeln umgehen<\/li><li>Managing Applocker durch Powershell<\/li><\/ul><h5>Powershell Logging<\/h5><ul>\n<li>Arten und Einsatzszenarien des Logging<\/li><li>Transcript<\/li><li><q>Over-the-shoulder-Transcription<\/q> via GPO<\/li><li>Powershell Output-Streams<\/li><li>Deep Scriptblock Logging im Eventlog<\/li><\/ul><h5>Just-Enough-Administration<\/h5><ul>\n<li>Das Prinzip der geringsten Privilegien<\/li><li>PowerShell Constrained Language Mode<\/li><li>Was ist JEA?<\/li><li>PS Session Config und Role Capabilities<\/li><li>Einrichten und Testen der JEA-Konfiguration<\/li><\/ul>","essentials_plain":"Workshop Microsoft PowerShell Grundlagen & Aufbau Bundle (MSPSFA) oder \u00e4quivalentes Wissen","audience_plain":"Administratoren, IT-Entscheider","contents_plain":"IT-Sicherheit \u2013 ganzheitliche Analyse potenzieller Sicherheitsrisiken\n\n\n- IT-Sicherheit ist kein Selbstzweck\n- Klassifizierung der m\u00f6glichen Bedrohungen\n- Risiko-Management, Cost-Benefit-Analysen und ROI-Bewertung von Sicherheitsmassnahmen\n- Umsetzung des \u201eDefense in depth\u201c-Konzepts\n- Das Pareto-Prinzip in der IT-Sicherheit\n- Security als Prozess\n- Angriffstaktiken und Privilege Escalation\n- Security by obscurity vs. KISS\nDie Architektur der Powershell und ihre m\u00f6gliche Vulnerabilit\u00e4t\n\n\n- Die Rolle und Entwicklung der Kommandozeilen-Werkzeuge im Microsoft-Kontext\n- Vergleich des Management-Ansatzes bei MS-Windows und der MS-Exchange-Manage-Shell\n- Modularer Ansatz der Powershell und Objektorientierung\n- Risikobewertung im Vergleich zu .cmd und .exe\n- Authentifizierung\nClean Code vs. Obfuscation\n\n\n- Clean-Code Prinzipien\n- Techniken der Code-Verschleierung\n- Aliases \u2013 Obfuscation mit Bordmitteln\n- Das Tool Invoke-Obfuscation\n- Obfuscation mit statistischen Mitteln erkennen\n- Code Encoding\nCode-Injection und Execution in Memory\n\n\n- Invoke-Expression\n- Ausf\u00fchren von Code aus der Bordhilfe\n- Functions mit ungepr\u00fcften Parametern\n- In-Memory-Execution durch Remote-Code\nCredentials\n\n\n- Handling von Secure Strings und PSCredential-Objekten\n- Credentials mit Zertifikaten sichern\n\n- Grundlagen der Public Key Infrastructure\n- Credentials verschl\u00fcsselt speichern (Zertifikat)\n- Verschschl\u00fcsselte Credentials f\u00fcr Remote Sessions einsetzen\n- Credentials f\u00fcr Remote Scripts\n- Credentials f\u00fcr Scheduled Jobs\nElevation\n\n\n- Running Script-Code im LocalSystem-Kontext\n- Self-Elevator\nCodesignatur\n\n\n- Management der Powershell Codesignatur\n- Anforderungen an die PKI\n- Signieren von Code\nApplocker\n\n\n- Das Design von Applocker-Ausf\u00fchrungsrichtlinien\n- Applocker Script-Regeln umgehen\n- Managing Applocker durch Powershell\nPowershell Logging\n\n\n- Arten und Einsatzszenarien des Logging\n- Transcript\n- Over-the-shoulder-Transcription via GPO\n- Powershell Output-Streams\n- Deep Scriptblock Logging im Eventlog\nJust-Enough-Administration\n\n\n- Das Prinzip der geringsten Privilegien\n- PowerShell Constrained Language Mode\n- Was ist JEA?\n- PS Session Config und Role Capabilities\n- Einrichten und Testen der JEA-Konfiguration","skill_level":"Intermediate","version":"1.0","duration":{"unit":"d","value":3,"formatted":"3 Tage"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":4390},"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":3650},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":4390},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":4390},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":4390}}},"lastchanged":"2026-03-04T18:03:36+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/35406","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/masterclass-mspsas"}}