<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="37211" language="de" source="https://portal.flane.ch/swisscom/xml-course/masterclass-saddd-l3" lastchanged="2026-05-22T02:17:43+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Master Class: Securing Active Directory Deep Dive LEVEL 3</title><productcode>SADDD-L3</productcode><vendorcode>MT</vendorcode><vendorname>Master Class</vendorname><fullproductcode>MT-SADDD-L3</fullproductcode><version>1.0</version><essentials>&lt;ul&gt;
&lt;li&gt;Abschluss von &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/masterclass-saddd-l1&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Master Class: Securing Active Directory Deep Dive &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SADDD-L1)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; oder gleichwertige Kenntnisse&lt;/li&gt;&lt;li&gt;Abschluss von &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/masterclass-saddd-l2&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Master Class: Securing Active Directory Deep Dive LEVEL 2 &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SADDD-L2)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; oder gleichwertige Kenntnisse&lt;/li&gt;&lt;li&gt;Praktische Erfahrung mit Active Directory Administration und Gruppenrichtlinien&lt;/li&gt;&lt;li&gt;Grundkenntnisse in PowerShell-Scripting&lt;/li&gt;&lt;li&gt;Verst&amp;auml;ndnis von Kerberos, NTLM und grundlegenden AD-Angriffsvektoren (Pass-the-Hash, Golden Ticket)&lt;/li&gt;&lt;/ul&gt;</essentials><contents>&lt;h5&gt;ACL-basierte Angriffe&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Theorie: ACL-Abuse-Pfade im &amp;Uuml;berblick&lt;/li&gt;&lt;li&gt;Live-Lab: ACL-Abuse-Kette vollst&amp;auml;ndig durchf&amp;uuml;hren&lt;/li&gt;&lt;li&gt;Tooling&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kerberos Delegation &amp;ndash; der vollst&amp;auml;ndige Guide&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Unconstrained Delegation &amp;ndash; Printer Bug &amp;amp; Coercion&lt;/li&gt;&lt;li&gt;Resource-Based Constrained Delegation (RBCD) &amp;ndash; Angriff via MachineAccountQuota&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;NTLM Relay &amp;ndash; immer noch t&amp;ouml;dlich&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Angriffskette: Coercion + NTLM Relay gegen LDAP&lt;/li&gt;&lt;li&gt;Vollst&amp;auml;ndige H&amp;auml;rtung &amp;ndash; priorisierte Reihenfolge&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Persistenz-Mechanismen im AD &amp;ndash; der vollst&amp;auml;ndige Katalog&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;AdminSDHolder als Backdoor&lt;/li&gt;&lt;li&gt;GPO-Hijacking als Persistenz&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Detection Engineering f&amp;uuml;r Active Directory&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Advanced Audit Policy &amp;ndash; vollst&amp;auml;ndige Konfiguration&lt;/li&gt;&lt;li&gt;Sysmon-Konfiguration f&amp;uuml;r Dom&amp;auml;nencontroller&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Honey Tokens, Canary Accounts &amp;amp; Deception&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Honey Accounts &amp;ndash; Attribute die Angreifer anlocken&lt;/li&gt;&lt;li&gt;Canary-Objekte f&amp;uuml;r BloodHound-Erkennung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Purple Teaming f&amp;uuml;r Active Directory&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Assumed Breach &amp;Uuml;bung &amp;ndash; Ablauf&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Incident Response f&amp;uuml;r Active Directory&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Die ersten 2 Stunden: Triage&lt;/li&gt;&lt;li&gt;Persistenz-Suche &amp;ndash; PowerShell-Befehle&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Tiered Administration &amp;ndash; Betrieb und Reifegradmodell&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Authentication Policies und Authentication Silos&lt;/li&gt;&lt;li&gt;Break-Glass / Notfall-Admin-Zugriff&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Netzwerksicherheit rund um AD&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;DHCPv6 / IPv6 &amp;ndash; das untersch&amp;auml;tzte Risiko&lt;/li&gt;&lt;li&gt;Null Sessions und anonyme LDAP-Abfragen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Notes from the field: Was als n&amp;auml;chstes kommt&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Windows LAPS (neue Generation) &amp;ndash; Migration von Legacy LAPS&lt;/li&gt;&lt;li&gt;Kerberos AES-Only &amp;ndash; RC4 vollst&amp;auml;ndig deaktivieren&lt;/li&gt;&lt;/ul&gt;</contents><essentials_plain>- Abschluss von Master Class: Securing Active Directory Deep Dive (SADDD-L1) oder gleichwertige Kenntnisse
- Abschluss von Master Class: Securing Active Directory Deep Dive LEVEL 2 (SADDD-L2) oder gleichwertige Kenntnisse
- Praktische Erfahrung mit Active Directory Administration und Gruppenrichtlinien
- Grundkenntnisse in PowerShell-Scripting
- Verständnis von Kerberos, NTLM und grundlegenden AD-Angriffsvektoren (Pass-the-Hash, Golden Ticket)</essentials_plain><contents_plain>ACL-basierte Angriffe


- Theorie: ACL-Abuse-Pfade im Überblick
- Live-Lab: ACL-Abuse-Kette vollständig durchführen
- Tooling
Kerberos Delegation – der vollständige Guide


- Unconstrained Delegation – Printer Bug &amp; Coercion
- Resource-Based Constrained Delegation (RBCD) – Angriff via MachineAccountQuota
NTLM Relay – immer noch tödlich


- Angriffskette: Coercion + NTLM Relay gegen LDAP
- Vollständige Härtung – priorisierte Reihenfolge
Persistenz-Mechanismen im AD – der vollständige Katalog


- AdminSDHolder als Backdoor
- GPO-Hijacking als Persistenz
Detection Engineering für Active Directory


- Advanced Audit Policy – vollständige Konfiguration
- Sysmon-Konfiguration für Domänencontroller
Honey Tokens, Canary Accounts &amp; Deception


- Honey Accounts – Attribute die Angreifer anlocken
- Canary-Objekte für BloodHound-Erkennung
Purple Teaming für Active Directory


- Assumed Breach Übung – Ablauf
Incident Response für Active Directory


- Die ersten 2 Stunden: Triage
- Persistenz-Suche – PowerShell-Befehle
Tiered Administration – Betrieb und Reifegradmodell


- Authentication Policies und Authentication Silos
- Break-Glass / Notfall-Admin-Zugriff
Netzwerksicherheit rund um AD


- DHCPv6 / IPv6 – das unterschätzte Risiko
- Null Sessions und anonyme LDAP-Abfragen
Notes from the field: Was als nächstes kommt


- Windows LAPS (neue Generation) – Migration von Legacy LAPS
- Kerberos AES-Only – RC4 vollständig deaktivieren</contents_plain><duration unit="d" days="3">3 Tage</duration><pricelist><price country="DE" currency="EUR">3890.00</price><price country="AT" currency="EUR">3890.00</price><price country="CH" currency="CHF">3890.00</price></pricelist><miles/></course>