<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="32422" language="de" source="https://portal.flane.ch/swisscom/xml-course/masterclass-saddd-l1" lastchanged="2026-01-13T18:58:49+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Master Class: Securing Active Directory Deep Dive</title><productcode>SADDD-L1</productcode><vendorcode>MT</vendorcode><vendorname>Master Class</vendorname><fullproductcode>MT-SADDD-L1</fullproductcode><version>1.0</version><objective>&lt;p&gt;In diesem Master-Class-Kurs wird das Thema Active Directory-Security ganz zentral in den Focus genommen - Mittlerweile sind diverse Angriffs-Szenarien bekannt, die beispielsweise bei dem Bundestag-Hack zum Einsatz gekommen sind ( mimikatz et.al. ).&lt;/p&gt;
&lt;p&gt;Diese validen Angriffs-Szenarien zielen auf Credential-Thefting oder auf Ransomeware-Implementierung ab ( bspw. Bei dem Logistiker Maersk mit einem gesch&amp;auml;tzten Schaden von 300 Millionen Euro ).&lt;/p&gt;
&lt;p&gt;Das Ziel dieses Workshops ist es, diese Szenarien zu verstehen, um diese dann verhindern zu k&amp;ouml;nnen und eine Active Directory-Implementierung umzusetzen, die diesen Angriffen widersteht und auch gegen zuk&amp;uuml;nftige Angriffe durchgeh&amp;auml;rtet ist.&lt;/p&gt;
&lt;p&gt;Das Active Directory sind Ihre &amp;bdquo;Kronjuwelen&amp;ldquo; &amp;ndash; ohne Active Directory sind die meisten Firmen-Umgebungen produktiv komplett lahmgelegt.&lt;/p&gt;
&lt;p&gt;Deswegen: Verstehe, h&amp;auml;rten und monitoring, damit Sie besser schlafen k&amp;ouml;nnen.&lt;/p&gt;</objective><essentials>&lt;p&gt;Mindestens 5 Jahre Erfahrung mit Active Directory und Client-Systemen&lt;/p&gt;</essentials><audience>&lt;p&gt;Dieser Kurs wendet sich an erfahrene System-Administratoren, Consultants und Active Directory-Designer. Nach diesem Seminar werden Sie in der Lage sein, Active Directory hochsicher zu designen, zu implementieren und zu beraten.&lt;/p&gt;</audience><contents>&lt;p&gt;In diesem DeepDive Workshop erfahren Sie, wie Sie Active-Directory-Umgebungen hochsicher implementieren, konfigurieren und betreiben.&lt;/p&gt;
&lt;p&gt;Das Active Directory ist &amp;bdquo;in die Jahre&amp;ldquo; gekommen. Besonders sicherheits-technisch sollte ein Active Directory NIEMALS im Standard betrieben werden. Angriffs-Szenarien wie Pass-the-Hash, Silver-Ticket, Golden-Ticket oder sogar Skeleton-Key sind g&amp;auml;ngige Wege von Angreifern, die das Active Directory und somit die User und die Administratoren angreifen k&amp;ouml;nnen und die Identit&amp;auml;ten &amp;uuml;bernehmen k&amp;ouml;nnen. Nicht zuletzt hat der Hack des Bundestages mit Hilfe von u.a. mimikatz die Angreifbarkeit des Active Directorys gezeigt.&lt;/p&gt;
&lt;p&gt;In diesem Master-Class-Kurs werden zuerst die Angriffsszenarien auf das Active Directory tief durchleuchtet und auch durchgef&amp;uuml;hrt. Mit dem daraus gewonnen Wissen wird das Active Directory nun grundlegend geh&amp;auml;rtet. Dies betrifft vorhandene Installationen, die zuerst tiefgehend analysiert werden sollten, sowie neue Implementierungen, die dann komplett durchgeh&amp;auml;rtet werden, um somit auch in der Zukunft als angriffssicher zu gelten. Das Wissen f&amp;uuml;r diesen Kurs wurde in &amp;uuml;ber 20 Jahren Active Directory-Erfahrung erworben, sowie in jahrelangen Trainings durch Paula Januszkiewicz und Sami Laiho, beide weltweit f&amp;uuml;hrend im Thema Security.&lt;/p&gt;
&lt;p&gt;In diesen Kurs fliessen weiter die Erfahrungen von &amp;uuml;ber 50+ Active Directory-Konzepten ein, die der Trainer w&amp;auml;hrend seiner letzten 15 Jahren geschrieben hat &amp;ndash; vom KMU bis zum Enterprise-Level mit 375.000 Benutzern.
Das Thema Security wird ebenfalls in Richtung der General Data Protection Regulation (GDPR) betrachtet, die am 25. Mai 2018 in Kraft trat.&lt;/p&gt;
&lt;p&gt;Wir versprechen: Unser Bestes KnowHow f&amp;uuml;r Sie und Ihre tagt&amp;auml;gliche Arbeit von unseren erfahrensten Trainern und Consultants&lt;/p&gt;
&lt;h5&gt;Schulungsumgebung:&lt;/h5&gt;&lt;p&gt;In der Schulungsumgebung wird komplett mit Hyper-V gearbeitet. F&amp;uuml;r den proaktiven Aufbau der Schulungsumgebung nutzen wir ein Powershell-Skript, mit dem Sie in Sekunden neue virtuelle Maschinen erstellen k&amp;ouml;nnen. Das Skript wurde von Ihrem Trainer selber entwickelt und erm&amp;ouml;glicht den Schulungsaufbau nach Wunsch des Kunden in extremer Schnelligkeit mit geringem Aufwand.&lt;/p&gt;
&lt;h5&gt;Hardware:&lt;/h5&gt;&lt;p&gt;Jedem Teilnehmer steht ein dedizierter Server in einem Rechenzentrum mit insgesamt 1 Gbit-Anschluss ins Internet zur Verf&amp;uuml;gung. Jeder Teilnehmer-Server ist folgendermassen ausgestattet:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;128 GB RAM&lt;/li&gt;&lt;li&gt;mind. 20 vCores&lt;/li&gt;&lt;li&gt;2 NVME-SSDs mit mind. 3.000 MB/s schreibend und mind. 2.000 MB/s lesend&lt;/li&gt;&lt;li&gt;1 Gbit ins Internet Gesamt-Bandbreite&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;&amp;Uuml;ber die Master Class:&lt;/h4&gt;&lt;p&gt;Die Advanced Master Class wurde von Andy Wendel entwickelt. Sie wird von ihm selbst oder von erfahrenen, von ihm autorisierten Trainer*innen durchgef&amp;uuml;hrt.&lt;/p&gt;
&lt;p&gt;Andy Wendel ist Senior Datacenter- und Cloud-Architekt sowie Certified Security Master Specialization Advanced Windows Security. Ausgebildet wurde und wird er von den international renommierten Sicherheitsexpert*innen &lt;a class=&quot;cms-href-ext&quot; href=&quot;http://cqure.pl/paula-januszkiewicz/&quot; data-cms-evt-click=&quot;Outbound Links;click;http://cqure.pl/paula-januszkiewicz/&quot;&gt;Paula Januszkiewicz&lt;/a&gt; und &lt;a class=&quot;cms-href-ext&quot; href=&quot;https://www.samilaiho.com/?/&quot; data-cms-evt-click=&quot;Outbound Links;click;https://www.samilaiho.com/?/&quot;&gt;Sami Laiho&lt;/a&gt;. Diese Zertifizierung wird jedes Jahr erneuert. Andy Wendel arbeitet seit Ende der 1990er Jahre als IT-Trainer und -Consultant und ist zudem zertifizierter Microsoft Learning Consultant (MCLC). Weltweit hat Microsoft nur 56 Certified Learning Consultants ausgezeichnet.&lt;/p&gt;</contents><outline>&lt;ul&gt;
&lt;li&gt;Wiederholung der Best-Practices zur Installation von Dom&amp;auml;nen-Controllern aus 20 Jahren Erfahrung als ADDS-Senior-Consultant&lt;/li&gt;&lt;li&gt;Hausgemachte Sicherheitsprobleme im Active Directory
&lt;ul&gt;
&lt;li&gt;Kerberos verstehen&lt;/li&gt;&lt;li&gt;NTLM vs. Kerberos&lt;/li&gt;&lt;li&gt;SMB
&lt;ul&gt;
&lt;li&gt;SMB-Versionen&lt;/li&gt;&lt;li&gt;Angriffs-Szenarien&lt;/li&gt;&lt;li&gt;Sicherer Einsatz von SMB&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;PAC_Validation und die Probleme mit der Microsoft-Implementierung von Kerberos &amp;ndash; en detail&lt;/li&gt;&lt;li&gt;PTH &amp;ndash; Pass the Hash &amp;ndash; inklusive Live-Attacke mit allen Teilnehmern&lt;/li&gt;&lt;li&gt;Silver Ticket&lt;/li&gt;&lt;li&gt;Golden Ticket&lt;/li&gt;&lt;li&gt;Skeleton Key&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Kerberos Ticket Service
&lt;ul&gt;
&lt;li&gt;Kerberos verstehen&lt;/li&gt;&lt;li&gt;Kerberos-Passw&amp;ouml;rter &amp;auml;ndern: Warum und wie&amp;hellip;&lt;/li&gt;&lt;li&gt;Kerberos-Passw&amp;ouml;rter &amp;auml;ndern: Der K&amp;ouml;nigsweg ohne Ausf&amp;auml;lle&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Credential-Thefting verhindern &amp;ndash; Ein DeepDive:
&lt;ul&gt;
&lt;li&gt;Angriffs-Szenarie
&lt;ul&gt;
&lt;li&gt;Pass-the-Hash&lt;/li&gt;&lt;li&gt;Silver-Ticket&lt;/li&gt;&lt;li&gt;GoldenTicket&lt;/li&gt;&lt;li&gt;Skeleton-Key&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Credential-Thefting verhindern
&lt;ul&gt;
&lt;li&gt;Windows Defender Credential Guard konfigurieren&lt;/li&gt;&lt;li&gt;Windows Defender Remote Credential Guard Bitlocker&lt;/li&gt;&lt;li&gt;Windows Defender Device Guard einsetzen&lt;/li&gt;&lt;li&gt;AppLocker einsetzen&lt;/li&gt;&lt;li&gt;Windows Defender Application Guard einsetzen&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Konzepte verstehen:
&lt;ul&gt;
&lt;li&gt;Tier.Modelle betreiben&lt;/li&gt;&lt;li&gt;Von Red-Forest, Golden-Forest und Bastion Forests&lt;/li&gt;&lt;li&gt;Single-Domain-Modell hochsicher&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Clean-Installation-Source
&lt;ul&gt;
&lt;li&gt;Hash-Werte der *.iso-Dateien verifizieren&lt;/li&gt;&lt;li&gt;Fciv.exe, Powershell, 7zip und IgorHasher&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Aufsetzen des ersten Dom&amp;auml;nencontrollers
&lt;ul&gt;
&lt;li&gt;ms-ds-machineaccountquota verstehen&lt;/li&gt;&lt;li&gt;redircmp einsetzen f&amp;uuml;r neue Computer-Systeme&lt;/li&gt;&lt;li&gt;redirusr einsetzen f&amp;uuml;r neue User&lt;/li&gt;&lt;li&gt;Bitlocker&lt;/li&gt;&lt;li&gt;Bitlocker und TPM 1.2 vs. 2.0&lt;/li&gt;&lt;li&gt;Bitlocker und PreBoot-Authentifizierung&lt;/li&gt;&lt;li&gt;AppLocker&lt;/li&gt;&lt;li&gt;Monitoring
&lt;ul&gt;
&lt;li&gt;AD-Audit-Plus&lt;/li&gt;&lt;li&gt;CyberArk&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Sicheres Backup und Recovery von Bitlocker-gesch&amp;uuml;tzen Backup-Volumes&lt;/li&gt;&lt;li&gt;Firewalling auf Dom&amp;auml;nencontrollern&lt;/li&gt;&lt;li&gt;IPSEC mit RDP konfigurieren&lt;/li&gt;&lt;li&gt;H&amp;auml;rten der Dom&amp;auml;nencontroller nach
&lt;ul&gt;
&lt;li&gt;Center of Internet Security&lt;/li&gt;&lt;li&gt;gpPack&amp;amp; PaT&lt;/li&gt;&lt;li&gt;SIM&lt;/li&gt;&lt;li&gt;LDA&lt;/li&gt;&lt;li&gt;Microsoft-Tools&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Aufsetzen weitere Dom&amp;auml;nencontroller&lt;/li&gt;&lt;li&gt;Secure Deployment von Dom&amp;auml;nencontrollern, Memberservern und Clients via MDT 
&lt;ul&gt;
&lt;li&gt;Installation und Konfiguration von MDT hochsicher&lt;/li&gt;&lt;li&gt;H&amp;auml;rtung von MDT-Servern&lt;/li&gt;&lt;li&gt;Ausrollen hochsicherer Memberserver und Clients&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Dom&amp;auml;nen-Controller sicher via IPSEC betreiben
&lt;ul&gt;
&lt;li&gt;IPSEC konfigurieren und einsetzen&lt;/li&gt;&lt;li&gt;IPSEC Monitoring via MMC&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;PKI-Server aufsetzen als interne Trusted-ROOT-CA
&lt;ul&gt;
&lt;li&gt;PKI konfigurieren&lt;/li&gt;&lt;li&gt;Automatisches Zertifikats-Deployment aktivieren via Gruppenrichtlinien&lt;/li&gt;&lt;li&gt;Enrollement von Nicht-Standard-Zertifikaten&lt;/li&gt;&lt;li&gt;H&amp;auml;rten der PKI nach
&lt;ul&gt;
&lt;li&gt;Center of Internet Security&lt;/li&gt;&lt;li&gt;gpPack&amp;amp; PaT&lt;/li&gt;&lt;li&gt;SIM&lt;/li&gt;&lt;li&gt;LDA&lt;/li&gt;&lt;li&gt;Microsoft-Tools&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Jump-Server und Priviliged Acccess-Workstation ( PAW ) &amp;ndash; Konzepte verstehen und umsetzen
&lt;ul&gt;
&lt;li&gt;Jump-Server aufsetzen und konfigurieren
&lt;ul&gt;
&lt;li&gt;RSAT-Installation&lt;/li&gt;&lt;li&gt;ADMIN-Center installieren mit g&amp;uuml;ltigem Zertifikat einer Trusted-Root-PKI&lt;/li&gt;&lt;li&gt;Bitlocker&lt;/li&gt;&lt;li&gt;Bitlocker und TPM 1.2 vs. 2.0&lt;/li&gt;&lt;li&gt;Bitlocker und PreBoot-Authentifizierung&lt;/li&gt;&lt;li&gt;AppLocker&lt;/li&gt;&lt;li&gt;IPSEC mit RDP konfigurieren&lt;/li&gt;&lt;li&gt;Backup von Jump-Server auf bitlocker-gesch&amp;uuml;tzte Volumes&lt;/li&gt;&lt;li&gt;Firewalling auf JUMP-Servern&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;H&amp;auml;rten der Jump-Server nach
&lt;ul&gt;
&lt;li&gt;Center of Internet Security&lt;/li&gt;&lt;li&gt;gpPack&amp;amp; PaT&lt;/li&gt;&lt;li&gt;SIM&lt;/li&gt;&lt;li&gt;LDA&lt;/li&gt;&lt;li&gt;Microsoft-Tools&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;PAW aufsetzen und konfigurieren 
&lt;ul&gt;
&lt;li&gt;Bitlocker&lt;/li&gt;&lt;li&gt;Bitlocker und TPM 1.2 vs. 2.0&lt;/li&gt;&lt;li&gt;Bitlocker und PreBoot-Authentifizierung&lt;/li&gt;&lt;li&gt;AppLocker&lt;/li&gt;&lt;li&gt;IPSEC und RDP konfigurieren&lt;/li&gt;&lt;li&gt;Backup von PAWs auf bitlocker-gesch&amp;uuml;tzte Volumes&lt;/li&gt;&lt;li&gt;Firewalling auf PAWs&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;H&amp;auml;rten der Dom&amp;auml;nencontroller nach
&lt;ul&gt;
&lt;li&gt;Center of Internet Security&lt;/li&gt;&lt;li&gt;gpPack&amp;amp; PaT&lt;/li&gt;&lt;li&gt;SIM&lt;/li&gt;&lt;li&gt;LDA&lt;/li&gt;&lt;li&gt;Microsoft-Tools&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Sicherheit in Dom&amp;auml;nen-Netzwerken
&lt;ul&gt;
&lt;li&gt;802.1X mit
&lt;ul&gt;
&lt;li&gt;MAC-Adressen&lt;/li&gt;&lt;li&gt;Zertifikateni&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;MAC-Flooding auf Switchen
&lt;ul&gt;
&lt;li&gt;Hubbing-Mode ausschalten&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;IPSEC mit Kerberos und Zertifikaten&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Windows Defender Advanced Threat Protection ( WDATP )
&lt;ul&gt;
&lt;li&gt;Konzept von WDATP verstehen&lt;/li&gt;&lt;li&gt;WDATP ausrollen und monitoren&lt;/li&gt;&lt;li&gt;WDATP auf Dom&amp;auml;nencontrollern&amp;hellip;&lt;/li&gt;&lt;li&gt;WDATP auf Jump-Servern und PAWs&lt;/li&gt;&lt;li&gt;WDATP auf Windows 10 Clients&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Fragen der Teilnehmer&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;&amp;bdquo;Ich war sehr beeindruckt von der Qualit&amp;auml;t des &lt;strong&gt;Securing Active Directory Deep Dive&lt;/strong&gt; Kurses. Der Kurs war sehr umfangreich und hat mir ein tiefes Verst&amp;auml;ndnis f&amp;uuml;r Active Directory und dessen Sicherheitsaspekte vermittelt. Der Dozent war extrem kompetent und konnte komplexe Konzepte klar und verst&amp;auml;ndlich vermitteln. Dar&amp;uuml;ber hinaus war die Hilfestellung w&amp;auml;hrend des Kurses ausgezeichnet. Ich hatte jederzeit Zugang zu qualitativ hochwertigen Materialien und Ressourcen, die mir geholfen haben, das Gelernte zu vertiefen. Insgesamt w&amp;uuml;rde ich den Kurs jedem empfehlen, der sein Wissen &amp;uuml;ber Active Directory und Sicherheit vertiefen m&amp;ouml;chte.&amp;ldquo;&lt;/em&gt;
              
Christian Peters, Leiter IT &amp;amp; Organisation | Zentrale Dienste, Industrie- und Handelskammer zu L&amp;uuml;beck&lt;/p&gt;</comments><comments2>&lt;p&gt;Als Kursunterlage werden dynamische Links von Microsoft Docs verwendet.&lt;/p&gt;</comments2><objective_plain>In diesem Master-Class-Kurs wird das Thema Active Directory-Security ganz zentral in den Focus genommen - Mittlerweile sind diverse Angriffs-Szenarien bekannt, die beispielsweise bei dem Bundestag-Hack zum Einsatz gekommen sind ( mimikatz et.al. ).

Diese validen Angriffs-Szenarien zielen auf Credential-Thefting oder auf Ransomeware-Implementierung ab ( bspw. Bei dem Logistiker Maersk mit einem geschätzten Schaden von 300 Millionen Euro ).

Das Ziel dieses Workshops ist es, diese Szenarien zu verstehen, um diese dann verhindern zu können und eine Active Directory-Implementierung umzusetzen, die diesen Angriffen widersteht und auch gegen zukünftige Angriffe durchgehärtet ist.

Das Active Directory sind Ihre „Kronjuwelen“ – ohne Active Directory sind die meisten Firmen-Umgebungen produktiv komplett lahmgelegt.

Deswegen: Verstehe, härten und monitoring, damit Sie besser schlafen können.</objective_plain><essentials_plain>Mindestens 5 Jahre Erfahrung mit Active Directory und Client-Systemen</essentials_plain><audience_plain>Dieser Kurs wendet sich an erfahrene System-Administratoren, Consultants und Active Directory-Designer. Nach diesem Seminar werden Sie in der Lage sein, Active Directory hochsicher zu designen, zu implementieren und zu beraten.</audience_plain><contents_plain>In diesem DeepDive Workshop erfahren Sie, wie Sie Active-Directory-Umgebungen hochsicher implementieren, konfigurieren und betreiben.

Das Active Directory ist „in die Jahre“ gekommen. Besonders sicherheits-technisch sollte ein Active Directory NIEMALS im Standard betrieben werden. Angriffs-Szenarien wie Pass-the-Hash, Silver-Ticket, Golden-Ticket oder sogar Skeleton-Key sind gängige Wege von Angreifern, die das Active Directory und somit die User und die Administratoren angreifen können und die Identitäten übernehmen können. Nicht zuletzt hat der Hack des Bundestages mit Hilfe von u.a. mimikatz die Angreifbarkeit des Active Directorys gezeigt.

In diesem Master-Class-Kurs werden zuerst die Angriffsszenarien auf das Active Directory tief durchleuchtet und auch durchgeführt. Mit dem daraus gewonnen Wissen wird das Active Directory nun grundlegend gehärtet. Dies betrifft vorhandene Installationen, die zuerst tiefgehend analysiert werden sollten, sowie neue Implementierungen, die dann komplett durchgehärtet werden, um somit auch in der Zukunft als angriffssicher zu gelten. Das Wissen für diesen Kurs wurde in über 20 Jahren Active Directory-Erfahrung erworben, sowie in jahrelangen Trainings durch Paula Januszkiewicz und Sami Laiho, beide weltweit führend im Thema Security.

In diesen Kurs fliessen weiter die Erfahrungen von über 50+ Active Directory-Konzepten ein, die der Trainer während seiner letzten 15 Jahren geschrieben hat – vom KMU bis zum Enterprise-Level mit 375.000 Benutzern.
Das Thema Security wird ebenfalls in Richtung der General Data Protection Regulation (GDPR) betrachtet, die am 25. Mai 2018 in Kraft trat.

Wir versprechen: Unser Bestes KnowHow für Sie und Ihre tagtägliche Arbeit von unseren erfahrensten Trainern und Consultants

Schulungsumgebung:

In der Schulungsumgebung wird komplett mit Hyper-V gearbeitet. Für den proaktiven Aufbau der Schulungsumgebung nutzen wir ein Powershell-Skript, mit dem Sie in Sekunden neue virtuelle Maschinen erstellen können. Das Skript wurde von Ihrem Trainer selber entwickelt und ermöglicht den Schulungsaufbau nach Wunsch des Kunden in extremer Schnelligkeit mit geringem Aufwand.

Hardware:

Jedem Teilnehmer steht ein dedizierter Server in einem Rechenzentrum mit insgesamt 1 Gbit-Anschluss ins Internet zur Verfügung. Jeder Teilnehmer-Server ist folgendermassen ausgestattet:


- 128 GB RAM
- mind. 20 vCores
- 2 NVME-SSDs mit mind. 3.000 MB/s schreibend und mind. 2.000 MB/s lesend
- 1 Gbit ins Internet Gesamt-Bandbreite
Über die Master Class:

Die Advanced Master Class wurde von Andy Wendel entwickelt. Sie wird von ihm selbst oder von erfahrenen, von ihm autorisierten Trainer*innen durchgeführt.

Andy Wendel ist Senior Datacenter- und Cloud-Architekt sowie Certified Security Master Specialization Advanced Windows Security. Ausgebildet wurde und wird er von den international renommierten Sicherheitsexpert*innen Paula Januszkiewicz (http://cqure.pl/paula-januszkiewicz/) und Sami Laiho (https://www.samilaiho.com/?/). Diese Zertifizierung wird jedes Jahr erneuert. Andy Wendel arbeitet seit Ende der 1990er Jahre als IT-Trainer und -Consultant und ist zudem zertifizierter Microsoft Learning Consultant (MCLC). Weltweit hat Microsoft nur 56 Certified Learning Consultants ausgezeichnet.</contents_plain><outline_plain>- Wiederholung der Best-Practices zur Installation von Domänen-Controllern aus 20 Jahren Erfahrung als ADDS-Senior-Consultant
- Hausgemachte Sicherheitsprobleme im Active Directory

- Kerberos verstehen
- NTLM vs. Kerberos
- SMB

- SMB-Versionen
- Angriffs-Szenarien
- Sicherer Einsatz von SMB
- PAC_Validation und die Probleme mit der Microsoft-Implementierung von Kerberos – en detail
- PTH – Pass the Hash – inklusive Live-Attacke mit allen Teilnehmern
- Silver Ticket
- Golden Ticket
- Skeleton Key
- Kerberos Ticket Service

- Kerberos verstehen
- Kerberos-Passwörter ändern: Warum und wie…
- Kerberos-Passwörter ändern: Der Königsweg ohne Ausfälle
- Credential-Thefting verhindern – Ein DeepDive:

- Angriffs-Szenarie

- Pass-the-Hash
- Silver-Ticket
- GoldenTicket
- Skeleton-Key
- Credential-Thefting verhindern

- Windows Defender Credential Guard konfigurieren
- Windows Defender Remote Credential Guard Bitlocker
- Windows Defender Device Guard einsetzen
- AppLocker einsetzen
- Windows Defender Application Guard einsetzen
- Konzepte verstehen:

- Tier.Modelle betreiben
- Von Red-Forest, Golden-Forest und Bastion Forests
- Single-Domain-Modell hochsicher
- Clean-Installation-Source

- Hash-Werte der *.iso-Dateien verifizieren
- Fciv.exe, Powershell, 7zip und IgorHasher
- Aufsetzen des ersten Domänencontrollers

- ms-ds-machineaccountquota verstehen
- redircmp einsetzen für neue Computer-Systeme
- redirusr einsetzen für neue User
- Bitlocker
- Bitlocker und TPM 1.2 vs. 2.0
- Bitlocker und PreBoot-Authentifizierung
- AppLocker
- Monitoring

- AD-Audit-Plus
- CyberArk
- Sicheres Backup und Recovery von Bitlocker-geschützen Backup-Volumes
- Firewalling auf Domänencontrollern
- IPSEC mit RDP konfigurieren
- Härten der Domänencontroller nach

- Center of Internet Security
- gpPack&amp; PaT
- SIM
- LDA
- Microsoft-Tools
- Aufsetzen weitere Domänencontroller
- Secure Deployment von Domänencontrollern, Memberservern und Clients via MDT 

- Installation und Konfiguration von MDT hochsicher
- Härtung von MDT-Servern
- Ausrollen hochsicherer Memberserver und Clients
- Domänen-Controller sicher via IPSEC betreiben

- IPSEC konfigurieren und einsetzen
- IPSEC Monitoring via MMC
- PKI-Server aufsetzen als interne Trusted-ROOT-CA

- PKI konfigurieren
- Automatisches Zertifikats-Deployment aktivieren via Gruppenrichtlinien
- Enrollement von Nicht-Standard-Zertifikaten
- Härten der PKI nach

- Center of Internet Security
- gpPack&amp; PaT
- SIM
- LDA
- Microsoft-Tools
- Jump-Server und Priviliged Acccess-Workstation ( PAW ) – Konzepte verstehen und umsetzen

- Jump-Server aufsetzen und konfigurieren

- RSAT-Installation
- ADMIN-Center installieren mit gültigem Zertifikat einer Trusted-Root-PKI
- Bitlocker
- Bitlocker und TPM 1.2 vs. 2.0
- Bitlocker und PreBoot-Authentifizierung
- AppLocker
- IPSEC mit RDP konfigurieren
- Backup von Jump-Server auf bitlocker-geschützte Volumes
- Firewalling auf JUMP-Servern
- Härten der Jump-Server nach

- Center of Internet Security
- gpPack&amp; PaT
- SIM
- LDA
- Microsoft-Tools
- PAW aufsetzen und konfigurieren 

- Bitlocker
- Bitlocker und TPM 1.2 vs. 2.0
- Bitlocker und PreBoot-Authentifizierung
- AppLocker
- IPSEC und RDP konfigurieren
- Backup von PAWs auf bitlocker-geschützte Volumes
- Firewalling auf PAWs
- Härten der Domänencontroller nach

- Center of Internet Security
- gpPack&amp; PaT
- SIM
- LDA
- Microsoft-Tools
- Sicherheit in Domänen-Netzwerken

- 802.1X mit

- MAC-Adressen
- Zertifikateni
- MAC-Flooding auf Switchen

- Hubbing-Mode ausschalten
- IPSEC mit Kerberos und Zertifikaten
- Windows Defender Advanced Threat Protection ( WDATP )

- Konzept von WDATP verstehen
- WDATP ausrollen und monitoren
- WDATP auf Domänencontrollern…
- WDATP auf Jump-Servern und PAWs
- WDATP auf Windows 10 Clients
- Fragen der Teilnehmer</outline_plain><comments_plain>„Ich war sehr beeindruckt von der Qualität des Securing Active Directory Deep Dive Kurses. Der Kurs war sehr umfangreich und hat mir ein tiefes Verständnis für Active Directory und dessen Sicherheitsaspekte vermittelt. Der Dozent war extrem kompetent und konnte komplexe Konzepte klar und verständlich vermitteln. Darüber hinaus war die Hilfestellung während des Kurses ausgezeichnet. Ich hatte jederzeit Zugang zu qualitativ hochwertigen Materialien und Ressourcen, die mir geholfen haben, das Gelernte zu vertiefen. Insgesamt würde ich den Kurs jedem empfehlen, der sein Wissen über Active Directory und Sicherheit vertiefen möchte.“
              
Christian Peters, Leiter IT &amp; Organisation | Zentrale Dienste, Industrie- und Handelskammer zu Lübeck</comments_plain><comments2_plain>Als Kursunterlage werden dynamische Links von Microsoft Docs verwendet.</comments2_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="PL" currency="EUR">5800.00</price><price country="IT" currency="EUR">5800.00</price><price country="NL" currency="EUR">5800.00</price><price country="US" currency="USD">6310.00</price><price country="AE" currency="USD">6429.84</price><price country="GB" currency="GBP">4830.00</price><price country="CA" currency="CAD">8710.00</price><price country="DE" currency="EUR">5900.00</price><price country="CH" currency="CHF">5900.00</price><price country="AT" currency="EUR">5900.00</price><price country="SE" currency="EUR">5900.00</price><price country="SI" currency="EUR">5900.00</price></pricelist><miles/></course>