{"course":{"productid":32422,"modality":1,"active":true,"language":"de","title":"Master Class: Securing Active Directory Deep Dive","productcode":"SADDD-L1","vendorcode":"MT","vendorname":"Master Class","fullproductcode":"MT-SADDD-L1","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/masterclass-saddd-l1","objective":"<p>In diesem Master-Class-Kurs wird das Thema Active Directory-Security ganz zentral in den Focus genommen - Mittlerweile sind diverse Angriffs-Szenarien bekannt, die beispielsweise bei dem Bundestag-Hack zum Einsatz gekommen sind ( mimikatz et.al. ).<\/p>\n<p>Diese validen Angriffs-Szenarien zielen auf Credential-Thefting oder auf Ransomeware-Implementierung ab ( bspw. Bei dem Logistiker Maersk mit einem gesch&auml;tzten Schaden von 300 Millionen Euro ).<\/p>\n<p>Das Ziel dieses Workshops ist es, diese Szenarien zu verstehen, um diese dann verhindern zu k&ouml;nnen und eine Active Directory-Implementierung umzusetzen, die diesen Angriffen widersteht und auch gegen zuk&uuml;nftige Angriffe durchgeh&auml;rtet ist.<\/p>\n<p>Das Active Directory sind Ihre &bdquo;Kronjuwelen&ldquo; &ndash; ohne Active Directory sind die meisten Firmen-Umgebungen produktiv komplett lahmgelegt.<\/p>\n<p>Deswegen: Verstehe, h&auml;rten und monitoring, damit Sie besser schlafen k&ouml;nnen.<\/p>","essentials":"<p>Mindestens 5 Jahre Erfahrung mit Active Directory und Client-Systemen<\/p>","audience":"<p>Dieser Kurs wendet sich an erfahrene System-Administratoren, Consultants und Active Directory-Designer. Nach diesem Seminar werden Sie in der Lage sein, Active Directory hochsicher zu designen, zu implementieren und zu beraten.<\/p>","contents":"<p>In diesem DeepDive Workshop erfahren Sie, wie Sie Active-Directory-Umgebungen hochsicher implementieren, konfigurieren und betreiben.<\/p>\n<p>Das Active Directory ist &bdquo;in die Jahre&ldquo; gekommen. Besonders sicherheits-technisch sollte ein Active Directory NIEMALS im Standard betrieben werden. Angriffs-Szenarien wie Pass-the-Hash, Silver-Ticket, Golden-Ticket oder sogar Skeleton-Key sind g&auml;ngige Wege von Angreifern, die das Active Directory und somit die User und die Administratoren angreifen k&ouml;nnen und die Identit&auml;ten &uuml;bernehmen k&ouml;nnen. Nicht zuletzt hat der Hack des Bundestages mit Hilfe von u.a. mimikatz die Angreifbarkeit des Active Directorys gezeigt.<\/p>\n<p>In diesem Master-Class-Kurs werden zuerst die Angriffsszenarien auf das Active Directory tief durchleuchtet und auch durchgef&uuml;hrt. Mit dem daraus gewonnen Wissen wird das Active Directory nun grundlegend geh&auml;rtet. Dies betrifft vorhandene Installationen, die zuerst tiefgehend analysiert werden sollten, sowie neue Implementierungen, die dann komplett durchgeh&auml;rtet werden, um somit auch in der Zukunft als angriffssicher zu gelten. Das Wissen f&uuml;r diesen Kurs wurde in &uuml;ber 20 Jahren Active Directory-Erfahrung erworben, sowie in jahrelangen Trainings durch Paula Januszkiewicz und Sami Laiho, beide weltweit f&uuml;hrend im Thema Security.<\/p>\n<p>In diesen Kurs fliessen weiter die Erfahrungen von &uuml;ber 50+ Active Directory-Konzepten ein, die der Trainer w&auml;hrend seiner letzten 15 Jahren geschrieben hat &ndash; vom KMU bis zum Enterprise-Level mit 375.000 Benutzern.\nDas Thema Security wird ebenfalls in Richtung der General Data Protection Regulation (GDPR) betrachtet, die am 25. Mai 2018 in Kraft trat.<\/p>\n<p>Wir versprechen: Unser Bestes KnowHow f&uuml;r Sie und Ihre tagt&auml;gliche Arbeit von unseren erfahrensten Trainern und Consultants<\/p>\n<h5>Schulungsumgebung:<\/h5><p>In der Schulungsumgebung wird komplett mit Hyper-V gearbeitet. F&uuml;r den proaktiven Aufbau der Schulungsumgebung nutzen wir ein Powershell-Skript, mit dem Sie in Sekunden neue virtuelle Maschinen erstellen k&ouml;nnen. Das Skript wurde von Ihrem Trainer selber entwickelt und erm&ouml;glicht den Schulungsaufbau nach Wunsch des Kunden in extremer Schnelligkeit mit geringem Aufwand.<\/p>\n<h5>Hardware:<\/h5><p>Jedem Teilnehmer steht ein dedizierter Server in einem Rechenzentrum mit insgesamt 1 Gbit-Anschluss ins Internet zur Verf&uuml;gung. Jeder Teilnehmer-Server ist folgendermassen ausgestattet:<\/p>\n<ul>\n<li>128 GB RAM<\/li><li>mind. 20 vCores<\/li><li>2 NVME-SSDs mit mind. 3.000 MB\/s schreibend und mind. 2.000 MB\/s lesend<\/li><li>1 Gbit ins Internet Gesamt-Bandbreite<\/li><\/ul><h4>&Uuml;ber die Master Class:<\/h4><p>Die Advanced Master Class wurde von Andy Wendel entwickelt. Sie wird von ihm selbst oder von erfahrenen, von ihm autorisierten Trainer*innen durchgef&uuml;hrt.<\/p>\n<p>Andy Wendel ist Senior Datacenter- und Cloud-Architekt sowie Certified Security Master Specialization Advanced Windows Security. Ausgebildet wurde und wird er von den international renommierten Sicherheitsexpert*innen <a class=\"cms-href-ext\" href=\"http:\/\/cqure.pl\/paula-januszkiewicz\/\" data-cms-evt-click=\"Outbound Links;click;http:\/\/cqure.pl\/paula-januszkiewicz\/\">Paula Januszkiewicz<\/a> und <a class=\"cms-href-ext\" href=\"https:\/\/www.samilaiho.com\/?\/\" data-cms-evt-click=\"Outbound Links;click;https:\/\/www.samilaiho.com\/?\/\">Sami Laiho<\/a>. Diese Zertifizierung wird jedes Jahr erneuert. Andy Wendel arbeitet seit Ende der 1990er Jahre als IT-Trainer und -Consultant und ist zudem zertifizierter Microsoft Learning Consultant (MCLC). Weltweit hat Microsoft nur 56 Certified Learning Consultants ausgezeichnet.<\/p>","outline":"<ul>\n<li>Wiederholung der Best-Practices zur Installation von Dom&auml;nen-Controllern aus 20 Jahren Erfahrung als ADDS-Senior-Consultant<\/li><li>Hausgemachte Sicherheitsprobleme im Active Directory\n<ul>\n<li>Kerberos verstehen<\/li><li>NTLM vs. Kerberos<\/li><li>SMB\n<ul>\n<li>SMB-Versionen<\/li><li>Angriffs-Szenarien<\/li><li>Sicherer Einsatz von SMB<\/li><\/ul><\/li><li>PAC_Validation und die Probleme mit der Microsoft-Implementierung von Kerberos &ndash; en detail<\/li><li>PTH &ndash; Pass the Hash &ndash; inklusive Live-Attacke mit allen Teilnehmern<\/li><li>Silver Ticket<\/li><li>Golden Ticket<\/li><li>Skeleton Key<\/li><\/ul><\/li><li>Kerberos Ticket Service\n<ul>\n<li>Kerberos verstehen<\/li><li>Kerberos-Passw&ouml;rter &auml;ndern: Warum und wie&hellip;<\/li><li>Kerberos-Passw&ouml;rter &auml;ndern: Der K&ouml;nigsweg ohne Ausf&auml;lle<\/li><\/ul><\/li><li>Credential-Thefting verhindern &ndash; Ein DeepDive:\n<ul>\n<li>Angriffs-Szenarie\n<ul>\n<li>Pass-the-Hash<\/li><li>Silver-Ticket<\/li><li>GoldenTicket<\/li><li>Skeleton-Key<\/li><\/ul><\/li><li>Credential-Thefting verhindern\n<ul>\n<li>Windows Defender Credential Guard konfigurieren<\/li><li>Windows Defender Remote Credential Guard Bitlocker<\/li><li>Windows Defender Device Guard einsetzen<\/li><li>AppLocker einsetzen<\/li><li>Windows Defender Application Guard einsetzen<\/li><\/ul><\/li><\/ul><\/li><li>Konzepte verstehen:\n<ul>\n<li>Tier.Modelle betreiben<\/li><li>Von Red-Forest, Golden-Forest und Bastion Forests<\/li><li>Single-Domain-Modell hochsicher<\/li><\/ul><\/li><li>Clean-Installation-Source\n<ul>\n<li>Hash-Werte der *.iso-Dateien verifizieren<\/li><li>Fciv.exe, Powershell, 7zip und IgorHasher<\/li><\/ul><\/li><li>Aufsetzen des ersten Dom&auml;nencontrollers\n<ul>\n<li>ms-ds-machineaccountquota verstehen<\/li><li>redircmp einsetzen f&uuml;r neue Computer-Systeme<\/li><li>redirusr einsetzen f&uuml;r neue User<\/li><li>Bitlocker<\/li><li>Bitlocker und TPM 1.2 vs. 2.0<\/li><li>Bitlocker und PreBoot-Authentifizierung<\/li><li>AppLocker<\/li><li>Monitoring\n<ul>\n<li>AD-Audit-Plus<\/li><li>CyberArk<\/li><\/ul><\/li><li>Sicheres Backup und Recovery von Bitlocker-gesch&uuml;tzen Backup-Volumes<\/li><li>Firewalling auf Dom&auml;nencontrollern<\/li><li>IPSEC mit RDP konfigurieren<\/li><li>H&auml;rten der Dom&auml;nencontroller nach\n<ul>\n<li>Center of Internet Security<\/li><li>gpPack&amp; PaT<\/li><li>SIM<\/li><li>LDA<\/li><li>Microsoft-Tools<\/li><\/ul><\/li><\/ul><\/li><li>Aufsetzen weitere Dom&auml;nencontroller<\/li><li>Secure Deployment von Dom&auml;nencontrollern, Memberservern und Clients via MDT \n<ul>\n<li>Installation und Konfiguration von MDT hochsicher<\/li><li>H&auml;rtung von MDT-Servern<\/li><li>Ausrollen hochsicherer Memberserver und Clients<\/li><\/ul><\/li><li>Dom&auml;nen-Controller sicher via IPSEC betreiben\n<ul>\n<li>IPSEC konfigurieren und einsetzen<\/li><li>IPSEC Monitoring via MMC<\/li><\/ul><\/li><li>PKI-Server aufsetzen als interne Trusted-ROOT-CA\n<ul>\n<li>PKI konfigurieren<\/li><li>Automatisches Zertifikats-Deployment aktivieren via Gruppenrichtlinien<\/li><li>Enrollement von Nicht-Standard-Zertifikaten<\/li><li>H&auml;rten der PKI nach\n<ul>\n<li>Center of Internet Security<\/li><li>gpPack&amp; PaT<\/li><li>SIM<\/li><li>LDA<\/li><li>Microsoft-Tools<\/li><\/ul><\/li><\/ul><\/li><li>Jump-Server und Priviliged Acccess-Workstation ( PAW ) &ndash; Konzepte verstehen und umsetzen\n<ul>\n<li>Jump-Server aufsetzen und konfigurieren\n<ul>\n<li>RSAT-Installation<\/li><li>ADMIN-Center installieren mit g&uuml;ltigem Zertifikat einer Trusted-Root-PKI<\/li><li>Bitlocker<\/li><li>Bitlocker und TPM 1.2 vs. 2.0<\/li><li>Bitlocker und PreBoot-Authentifizierung<\/li><li>AppLocker<\/li><li>IPSEC mit RDP konfigurieren<\/li><li>Backup von Jump-Server auf bitlocker-gesch&uuml;tzte Volumes<\/li><li>Firewalling auf JUMP-Servern<\/li><\/ul><\/li><li>H&auml;rten der Jump-Server nach\n<ul>\n<li>Center of Internet Security<\/li><li>gpPack&amp; PaT<\/li><li>SIM<\/li><li>LDA<\/li><li>Microsoft-Tools<\/li><\/ul><\/li><li>PAW aufsetzen und konfigurieren \n<ul>\n<li>Bitlocker<\/li><li>Bitlocker und TPM 1.2 vs. 2.0<\/li><li>Bitlocker und PreBoot-Authentifizierung<\/li><li>AppLocker<\/li><li>IPSEC und RDP konfigurieren<\/li><li>Backup von PAWs auf bitlocker-gesch&uuml;tzte Volumes<\/li><li>Firewalling auf PAWs<\/li><\/ul><\/li><li>H&auml;rten der Dom&auml;nencontroller nach\n<ul>\n<li>Center of Internet Security<\/li><li>gpPack&amp; PaT<\/li><li>SIM<\/li><li>LDA<\/li><li>Microsoft-Tools<\/li><\/ul><\/li><\/ul><\/li><li>Sicherheit in Dom&auml;nen-Netzwerken\n<ul>\n<li>802.1X mit\n<ul>\n<li>MAC-Adressen<\/li><li>Zertifikateni<\/li><\/ul><\/li><li>MAC-Flooding auf Switchen\n<ul>\n<li>Hubbing-Mode ausschalten<\/li><\/ul><\/li><li>IPSEC mit Kerberos und Zertifikaten<\/li><\/ul><\/li><li>Windows Defender Advanced Threat Protection ( WDATP )\n<ul>\n<li>Konzept von WDATP verstehen<\/li><li>WDATP ausrollen und monitoren<\/li><li>WDATP auf Dom&auml;nencontrollern&hellip;<\/li><li>WDATP auf Jump-Servern und PAWs<\/li><li>WDATP auf Windows 10 Clients<\/li><\/ul><\/li><li>Fragen der Teilnehmer<\/li><\/ul>","comments":"<p><em>&bdquo;Ich war sehr beeindruckt von der Qualit&auml;t des <strong>Securing Active Directory Deep Dive<\/strong> Kurses. Der Kurs war sehr umfangreich und hat mir ein tiefes Verst&auml;ndnis f&uuml;r Active Directory und dessen Sicherheitsaspekte vermittelt. Der Dozent war extrem kompetent und konnte komplexe Konzepte klar und verst&auml;ndlich vermitteln. Dar&uuml;ber hinaus war die Hilfestellung w&auml;hrend des Kurses ausgezeichnet. Ich hatte jederzeit Zugang zu qualitativ hochwertigen Materialien und Ressourcen, die mir geholfen haben, das Gelernte zu vertiefen. Insgesamt w&uuml;rde ich den Kurs jedem empfehlen, der sein Wissen &uuml;ber Active Directory und Sicherheit vertiefen m&ouml;chte.&ldquo;<\/em>\n              \nChristian Peters, Leiter IT &amp; Organisation | Zentrale Dienste, Industrie- und Handelskammer zu L&uuml;beck<\/p>","comments2":"<p>Als Kursunterlage werden dynamische Links von Microsoft Docs verwendet.<\/p>","objective_plain":"In diesem Master-Class-Kurs wird das Thema Active Directory-Security ganz zentral in den Focus genommen - Mittlerweile sind diverse Angriffs-Szenarien bekannt, die beispielsweise bei dem Bundestag-Hack zum Einsatz gekommen sind ( mimikatz et.al. ).\n\nDiese validen Angriffs-Szenarien zielen auf Credential-Thefting oder auf Ransomeware-Implementierung ab ( bspw. Bei dem Logistiker Maersk mit einem gesch\u00e4tzten Schaden von 300 Millionen Euro ).\n\nDas Ziel dieses Workshops ist es, diese Szenarien zu verstehen, um diese dann verhindern zu k\u00f6nnen und eine Active Directory-Implementierung umzusetzen, die diesen Angriffen widersteht und auch gegen zuk\u00fcnftige Angriffe durchgeh\u00e4rtet ist.\n\nDas Active Directory sind Ihre \u201eKronjuwelen\u201c \u2013 ohne Active Directory sind die meisten Firmen-Umgebungen produktiv komplett lahmgelegt.\n\nDeswegen: Verstehe, h\u00e4rten und monitoring, damit Sie besser schlafen k\u00f6nnen.","essentials_plain":"Mindestens 5 Jahre Erfahrung mit Active Directory und Client-Systemen","audience_plain":"Dieser Kurs wendet sich an erfahrene System-Administratoren, Consultants und Active Directory-Designer. Nach diesem Seminar werden Sie in der Lage sein, Active Directory hochsicher zu designen, zu implementieren und zu beraten.","contents_plain":"In diesem DeepDive Workshop erfahren Sie, wie Sie Active-Directory-Umgebungen hochsicher implementieren, konfigurieren und betreiben.\n\nDas Active Directory ist \u201ein die Jahre\u201c gekommen. Besonders sicherheits-technisch sollte ein Active Directory NIEMALS im Standard betrieben werden. Angriffs-Szenarien wie Pass-the-Hash, Silver-Ticket, Golden-Ticket oder sogar Skeleton-Key sind g\u00e4ngige Wege von Angreifern, die das Active Directory und somit die User und die Administratoren angreifen k\u00f6nnen und die Identit\u00e4ten \u00fcbernehmen k\u00f6nnen. Nicht zuletzt hat der Hack des Bundestages mit Hilfe von u.a. mimikatz die Angreifbarkeit des Active Directorys gezeigt.\n\nIn diesem Master-Class-Kurs werden zuerst die Angriffsszenarien auf das Active Directory tief durchleuchtet und auch durchgef\u00fchrt. Mit dem daraus gewonnen Wissen wird das Active Directory nun grundlegend geh\u00e4rtet. Dies betrifft vorhandene Installationen, die zuerst tiefgehend analysiert werden sollten, sowie neue Implementierungen, die dann komplett durchgeh\u00e4rtet werden, um somit auch in der Zukunft als angriffssicher zu gelten. Das Wissen f\u00fcr diesen Kurs wurde in \u00fcber 20 Jahren Active Directory-Erfahrung erworben, sowie in jahrelangen Trainings durch Paula Januszkiewicz und Sami Laiho, beide weltweit f\u00fchrend im Thema Security.\n\nIn diesen Kurs fliessen weiter die Erfahrungen von \u00fcber 50+ Active Directory-Konzepten ein, die der Trainer w\u00e4hrend seiner letzten 15 Jahren geschrieben hat \u2013 vom KMU bis zum Enterprise-Level mit 375.000 Benutzern.\nDas Thema Security wird ebenfalls in Richtung der General Data Protection Regulation (GDPR) betrachtet, die am 25. Mai 2018 in Kraft trat.\n\nWir versprechen: Unser Bestes KnowHow f\u00fcr Sie und Ihre tagt\u00e4gliche Arbeit von unseren erfahrensten Trainern und Consultants\n\nSchulungsumgebung:\n\nIn der Schulungsumgebung wird komplett mit Hyper-V gearbeitet. F\u00fcr den proaktiven Aufbau der Schulungsumgebung nutzen wir ein Powershell-Skript, mit dem Sie in Sekunden neue virtuelle Maschinen erstellen k\u00f6nnen. Das Skript wurde von Ihrem Trainer selber entwickelt und erm\u00f6glicht den Schulungsaufbau nach Wunsch des Kunden in extremer Schnelligkeit mit geringem Aufwand.\n\nHardware:\n\nJedem Teilnehmer steht ein dedizierter Server in einem Rechenzentrum mit insgesamt 1 Gbit-Anschluss ins Internet zur Verf\u00fcgung. Jeder Teilnehmer-Server ist folgendermassen ausgestattet:\n\n\n- 128 GB RAM\n- mind. 20 vCores\n- 2 NVME-SSDs mit mind. 3.000 MB\/s schreibend und mind. 2.000 MB\/s lesend\n- 1 Gbit ins Internet Gesamt-Bandbreite\n\u00dcber die Master Class:\n\nDie Advanced Master Class wurde von Andy Wendel entwickelt. Sie wird von ihm selbst oder von erfahrenen, von ihm autorisierten Trainer*innen durchgef\u00fchrt.\n\nAndy Wendel ist Senior Datacenter- und Cloud-Architekt sowie Certified Security Master Specialization Advanced Windows Security. Ausgebildet wurde und wird er von den international renommierten Sicherheitsexpert*innen Paula Januszkiewicz (http:\/\/cqure.pl\/paula-januszkiewicz\/) und Sami Laiho (https:\/\/www.samilaiho.com\/?\/). Diese Zertifizierung wird jedes Jahr erneuert. Andy Wendel arbeitet seit Ende der 1990er Jahre als IT-Trainer und -Consultant und ist zudem zertifizierter Microsoft Learning Consultant (MCLC). Weltweit hat Microsoft nur 56 Certified Learning Consultants ausgezeichnet.","outline_plain":"- Wiederholung der Best-Practices zur Installation von Dom\u00e4nen-Controllern aus 20 Jahren Erfahrung als ADDS-Senior-Consultant\n- Hausgemachte Sicherheitsprobleme im Active Directory\n\n- Kerberos verstehen\n- NTLM vs. Kerberos\n- SMB\n\n- SMB-Versionen\n- Angriffs-Szenarien\n- Sicherer Einsatz von SMB\n- PAC_Validation und die Probleme mit der Microsoft-Implementierung von Kerberos \u2013 en detail\n- PTH \u2013 Pass the Hash \u2013 inklusive Live-Attacke mit allen Teilnehmern\n- Silver Ticket\n- Golden Ticket\n- Skeleton Key\n- Kerberos Ticket Service\n\n- Kerberos verstehen\n- Kerberos-Passw\u00f6rter \u00e4ndern: Warum und wie\u2026\n- Kerberos-Passw\u00f6rter \u00e4ndern: Der K\u00f6nigsweg ohne Ausf\u00e4lle\n- Credential-Thefting verhindern \u2013 Ein DeepDive:\n\n- Angriffs-Szenarie\n\n- Pass-the-Hash\n- Silver-Ticket\n- GoldenTicket\n- Skeleton-Key\n- Credential-Thefting verhindern\n\n- Windows Defender Credential Guard konfigurieren\n- Windows Defender Remote Credential Guard Bitlocker\n- Windows Defender Device Guard einsetzen\n- AppLocker einsetzen\n- Windows Defender Application Guard einsetzen\n- Konzepte verstehen:\n\n- Tier.Modelle betreiben\n- Von Red-Forest, Golden-Forest und Bastion Forests\n- Single-Domain-Modell hochsicher\n- Clean-Installation-Source\n\n- Hash-Werte der *.iso-Dateien verifizieren\n- Fciv.exe, Powershell, 7zip und IgorHasher\n- Aufsetzen des ersten Dom\u00e4nencontrollers\n\n- ms-ds-machineaccountquota verstehen\n- redircmp einsetzen f\u00fcr neue Computer-Systeme\n- redirusr einsetzen f\u00fcr neue User\n- Bitlocker\n- Bitlocker und TPM 1.2 vs. 2.0\n- Bitlocker und PreBoot-Authentifizierung\n- AppLocker\n- Monitoring\n\n- AD-Audit-Plus\n- CyberArk\n- Sicheres Backup und Recovery von Bitlocker-gesch\u00fctzen Backup-Volumes\n- Firewalling auf Dom\u00e4nencontrollern\n- IPSEC mit RDP konfigurieren\n- H\u00e4rten der Dom\u00e4nencontroller nach\n\n- Center of Internet Security\n- gpPack& PaT\n- SIM\n- LDA\n- Microsoft-Tools\n- Aufsetzen weitere Dom\u00e4nencontroller\n- Secure Deployment von Dom\u00e4nencontrollern, Memberservern und Clients via MDT \n\n- Installation und Konfiguration von MDT hochsicher\n- H\u00e4rtung von MDT-Servern\n- Ausrollen hochsicherer Memberserver und Clients\n- Dom\u00e4nen-Controller sicher via IPSEC betreiben\n\n- IPSEC konfigurieren und einsetzen\n- IPSEC Monitoring via MMC\n- PKI-Server aufsetzen als interne Trusted-ROOT-CA\n\n- PKI konfigurieren\n- Automatisches Zertifikats-Deployment aktivieren via Gruppenrichtlinien\n- Enrollement von Nicht-Standard-Zertifikaten\n- H\u00e4rten der PKI nach\n\n- Center of Internet Security\n- gpPack& PaT\n- SIM\n- LDA\n- Microsoft-Tools\n- Jump-Server und Priviliged Acccess-Workstation ( PAW ) \u2013 Konzepte verstehen und umsetzen\n\n- Jump-Server aufsetzen und konfigurieren\n\n- RSAT-Installation\n- ADMIN-Center installieren mit g\u00fcltigem Zertifikat einer Trusted-Root-PKI\n- Bitlocker\n- Bitlocker und TPM 1.2 vs. 2.0\n- Bitlocker und PreBoot-Authentifizierung\n- AppLocker\n- IPSEC mit RDP konfigurieren\n- Backup von Jump-Server auf bitlocker-gesch\u00fctzte Volumes\n- Firewalling auf JUMP-Servern\n- H\u00e4rten der Jump-Server nach\n\n- Center of Internet Security\n- gpPack& PaT\n- SIM\n- LDA\n- Microsoft-Tools\n- PAW aufsetzen und konfigurieren \n\n- Bitlocker\n- Bitlocker und TPM 1.2 vs. 2.0\n- Bitlocker und PreBoot-Authentifizierung\n- AppLocker\n- IPSEC und RDP konfigurieren\n- Backup von PAWs auf bitlocker-gesch\u00fctzte Volumes\n- Firewalling auf PAWs\n- H\u00e4rten der Dom\u00e4nencontroller nach\n\n- Center of Internet Security\n- gpPack& PaT\n- SIM\n- LDA\n- Microsoft-Tools\n- Sicherheit in Dom\u00e4nen-Netzwerken\n\n- 802.1X mit\n\n- MAC-Adressen\n- Zertifikateni\n- MAC-Flooding auf Switchen\n\n- Hubbing-Mode ausschalten\n- IPSEC mit Kerberos und Zertifikaten\n- Windows Defender Advanced Threat Protection ( WDATP )\n\n- Konzept von WDATP verstehen\n- WDATP ausrollen und monitoren\n- WDATP auf Dom\u00e4nencontrollern\u2026\n- WDATP auf Jump-Servern und PAWs\n- WDATP auf Windows 10 Clients\n- Fragen der Teilnehmer","comments_plain":"\u201eIch war sehr beeindruckt von der Qualit\u00e4t des Securing Active Directory Deep Dive Kurses. Der Kurs war sehr umfangreich und hat mir ein tiefes Verst\u00e4ndnis f\u00fcr Active Directory und dessen Sicherheitsaspekte vermittelt. Der Dozent war extrem kompetent und konnte komplexe Konzepte klar und verst\u00e4ndlich vermitteln. Dar\u00fcber hinaus war die Hilfestellung w\u00e4hrend des Kurses ausgezeichnet. Ich hatte jederzeit Zugang zu qualitativ hochwertigen Materialien und Ressourcen, die mir geholfen haben, das Gelernte zu vertiefen. Insgesamt w\u00fcrde ich den Kurs jedem empfehlen, der sein Wissen \u00fcber Active Directory und Sicherheit vertiefen m\u00f6chte.\u201c\n              \nChristian Peters, Leiter IT & Organisation | Zentrale Dienste, Industrie- und Handelskammer zu L\u00fcbeck","comments2_plain":"Als Kursunterlage werden dynamische Links von Microsoft Docs verwendet.","skill_level":"Expert","version":"1.0","duration":{"unit":"d","value":5,"formatted":"5 Tage"},"pricelist":{"List Price":{"PL":{"country":"PL","currency":"EUR","taxrate":23,"price":5800},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":5800},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":5800},"US":{"country":"US","currency":"USD","taxrate":null,"price":6310},"AE":{"country":"AE","currency":"USD","taxrate":5,"price":6429.84},"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":4830},"CA":{"country":"CA","currency":"CAD","taxrate":null,"price":8710},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":5900},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":5900},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":5900},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":5900},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":5900}}},"lastchanged":"2026-01-13T18:58:49+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/32422","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/masterclass-saddd-l1"}}