<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="35406" language="de" source="https://portal.flane.ch/swisscom/xml-course/masterclass-mspsas" lastchanged="2026-03-04T18:03:36+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Master Class: Workshop Microsoft PowerShell Advanced Security</title><productcode>MSPSAS</productcode><vendorcode>MT</vendorcode><vendorname>Master Class</vendorname><fullproductcode>MT-MSPSAS</fullproductcode><version>1.0</version><essentials>&lt;p&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/training-mspsfa&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Workshop Microsoft PowerShell Grundlagen &amp; Aufbau Bundle &lt;span class=&quot;fl-prod-pcode&quot;&gt;(MSPSFA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; oder &amp;auml;quivalentes Wissen&lt;/p&gt;</essentials><audience>&lt;p&gt;Administratoren, IT-Entscheider&lt;/p&gt;</audience><contents>&lt;h5&gt;IT-Sicherheit &amp;ndash; ganzheitliche Analyse potenzieller Sicherheitsrisiken&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&lt;q&gt;IT-Sicherheit ist kein Selbstzweck&lt;/q&gt;&lt;/li&gt;&lt;li&gt;Klassifizierung der m&amp;ouml;glichen Bedrohungen&lt;/li&gt;&lt;li&gt;Risiko-Management, Cost-Benefit-Analysen und ROI-Bewertung von Sicherheitsmassnahmen&lt;/li&gt;&lt;li&gt;Umsetzung des &amp;bdquo;Defense in depth&amp;ldquo;-Konzepts&lt;/li&gt;&lt;li&gt;Das Pareto-Prinzip in der IT-Sicherheit&lt;/li&gt;&lt;li&gt;Security als Prozess&lt;/li&gt;&lt;li&gt;Angriffstaktiken und Privilege Escalation&lt;/li&gt;&lt;li&gt;&lt;q&gt;Security by obscurity&lt;/q&gt; vs. &lt;q&gt;KISS&lt;/q&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Die Architektur der Powershell und ihre m&amp;ouml;gliche Vulnerabilit&amp;auml;t&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Die Rolle und Entwicklung der Kommandozeilen-Werkzeuge im Microsoft-Kontext&lt;/li&gt;&lt;li&gt;Vergleich des Management-Ansatzes bei MS-Windows und der MS-Exchange-Manage-Shell&lt;/li&gt;&lt;li&gt;Modularer Ansatz der Powershell und Objektorientierung&lt;/li&gt;&lt;li&gt;Risikobewertung im Vergleich zu .cmd und .exe&lt;/li&gt;&lt;li&gt;Authentifizierung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Clean Code vs. Obfuscation&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Clean-Code Prinzipien&lt;/li&gt;&lt;li&gt;Techniken der Code-Verschleierung&lt;/li&gt;&lt;li&gt;Aliases &amp;ndash; Obfuscation mit Bordmitteln&lt;/li&gt;&lt;li&gt;Das Tool Invoke-Obfuscation&lt;/li&gt;&lt;li&gt;Obfuscation mit statistischen Mitteln erkennen&lt;/li&gt;&lt;li&gt;Code Encoding&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Code-Injection und Execution in Memory&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Invoke-Expression&lt;/li&gt;&lt;li&gt;Ausf&amp;uuml;hren von Code aus der Bordhilfe&lt;/li&gt;&lt;li&gt;Functions mit ungepr&amp;uuml;ften Parametern&lt;/li&gt;&lt;li&gt;In-Memory-Execution durch Remote-Code&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Credentials&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Handling von Secure Strings und PSCredential-Objekten&lt;/li&gt;&lt;li&gt;Credentials mit Zertifikaten sichern
&lt;ul&gt;
&lt;li&gt;Grundlagen der Public Key Infrastructure&lt;/li&gt;&lt;li&gt;Credentials verschl&amp;uuml;sselt speichern (Zertifikat)&lt;/li&gt;&lt;li&gt;Verschschl&amp;uuml;sselte Credentials f&amp;uuml;r Remote Sessions einsetzen&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Credentials f&amp;uuml;r Remote Scripts&lt;/li&gt;&lt;li&gt;Credentials f&amp;uuml;r Scheduled Jobs&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Elevation&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Running Script-Code im LocalSystem-Kontext&lt;/li&gt;&lt;li&gt;Self-Elevator&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Codesignatur&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Management der Powershell Codesignatur&lt;/li&gt;&lt;li&gt;Anforderungen an die PKI&lt;/li&gt;&lt;li&gt;Signieren von Code&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Applocker&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Das Design von Applocker-Ausf&amp;uuml;hrungsrichtlinien&lt;/li&gt;&lt;li&gt;Applocker Script-Regeln umgehen&lt;/li&gt;&lt;li&gt;Managing Applocker durch Powershell&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Powershell Logging&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Arten und Einsatzszenarien des Logging&lt;/li&gt;&lt;li&gt;Transcript&lt;/li&gt;&lt;li&gt;&lt;q&gt;Over-the-shoulder-Transcription&lt;/q&gt; via GPO&lt;/li&gt;&lt;li&gt;Powershell Output-Streams&lt;/li&gt;&lt;li&gt;Deep Scriptblock Logging im Eventlog&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Just-Enough-Administration&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Das Prinzip der geringsten Privilegien&lt;/li&gt;&lt;li&gt;PowerShell Constrained Language Mode&lt;/li&gt;&lt;li&gt;Was ist JEA?&lt;/li&gt;&lt;li&gt;PS Session Config und Role Capabilities&lt;/li&gt;&lt;li&gt;Einrichten und Testen der JEA-Konfiguration&lt;/li&gt;&lt;/ul&gt;</contents><essentials_plain>Workshop Microsoft PowerShell Grundlagen &amp; Aufbau Bundle (MSPSFA) oder äquivalentes Wissen</essentials_plain><audience_plain>Administratoren, IT-Entscheider</audience_plain><contents_plain>IT-Sicherheit – ganzheitliche Analyse potenzieller Sicherheitsrisiken


- IT-Sicherheit ist kein Selbstzweck
- Klassifizierung der möglichen Bedrohungen
- Risiko-Management, Cost-Benefit-Analysen und ROI-Bewertung von Sicherheitsmassnahmen
- Umsetzung des „Defense in depth“-Konzepts
- Das Pareto-Prinzip in der IT-Sicherheit
- Security als Prozess
- Angriffstaktiken und Privilege Escalation
- Security by obscurity vs. KISS
Die Architektur der Powershell und ihre mögliche Vulnerabilität


- Die Rolle und Entwicklung der Kommandozeilen-Werkzeuge im Microsoft-Kontext
- Vergleich des Management-Ansatzes bei MS-Windows und der MS-Exchange-Manage-Shell
- Modularer Ansatz der Powershell und Objektorientierung
- Risikobewertung im Vergleich zu .cmd und .exe
- Authentifizierung
Clean Code vs. Obfuscation


- Clean-Code Prinzipien
- Techniken der Code-Verschleierung
- Aliases – Obfuscation mit Bordmitteln
- Das Tool Invoke-Obfuscation
- Obfuscation mit statistischen Mitteln erkennen
- Code Encoding
Code-Injection und Execution in Memory


- Invoke-Expression
- Ausführen von Code aus der Bordhilfe
- Functions mit ungeprüften Parametern
- In-Memory-Execution durch Remote-Code
Credentials


- Handling von Secure Strings und PSCredential-Objekten
- Credentials mit Zertifikaten sichern

- Grundlagen der Public Key Infrastructure
- Credentials verschlüsselt speichern (Zertifikat)
- Verschschlüsselte Credentials für Remote Sessions einsetzen
- Credentials für Remote Scripts
- Credentials für Scheduled Jobs
Elevation


- Running Script-Code im LocalSystem-Kontext
- Self-Elevator
Codesignatur


- Management der Powershell Codesignatur
- Anforderungen an die PKI
- Signieren von Code
Applocker


- Das Design von Applocker-Ausführungsrichtlinien
- Applocker Script-Regeln umgehen
- Managing Applocker durch Powershell
Powershell Logging


- Arten und Einsatzszenarien des Logging
- Transcript
- Over-the-shoulder-Transcription via GPO
- Powershell Output-Streams
- Deep Scriptblock Logging im Eventlog
Just-Enough-Administration


- Das Prinzip der geringsten Privilegien
- PowerShell Constrained Language Mode
- Was ist JEA?
- PS Session Config und Role Capabilities
- Einrichten und Testen der JEA-Konfiguration</contents_plain><duration unit="d" days="3">3 Tage</duration><pricelist><price country="DE" currency="EUR">4390.00</price><price country="GB" currency="GBP">3650.00</price><price country="SI" currency="EUR">4390.00</price><price country="CH" currency="CHF">4390.00</price><price country="AT" currency="EUR">4390.00</price></pricelist><miles/></course>