Training

Training Windows and active directory security In-depth

Ben je benieuwd naar hoe je effectieve beveiligingsmaatregelen implementeert om moderne aanvallen te bestrijden? Kom naar deze tweedaagse technische deep-dive in de beveiliging van Windows en Active Directory.

Verschillende iconen met focus op icoon training
24 — 25 sep 2019
Tijd
09.00 tot 17.00 uur
Plaats
SURF-kantoor, Utrecht

Opzet training

We kijken naar de beveiliging van Windows en Active Directory vanuit het perspectief van een moderne aanvaller. Per onderdeel bespreken we in detail hoe een aanvaller dit misbruikt, en lopen we door de mogelijke defensieve opties heen. Dit alles vanuit een lab-omgeving die representatief is voor echte omgevingen. In dit lab brengen we grofweg de helft van de training door.

Inhoud

De training is gericht op een aantal belangrijke elementen:

  • Theoretische kernbegrippen over aanvallers: The Cyber Kill Chain, de Course of Action Matrix en de Pyramid of Pain, en andere begrippen die cruciaal zijn voor het begrijpen van moderne en gerichte aanvallers.
  • Voornaamste technieken en componenten in Windows die aanvallers vaak misbruiken of die heel krachtig zijn om aanvallers te stoppen: detail werking van processen, ACL en security descriptors, Local Security Authority Subsystem Service, DCOM, WMI, Application Whitelisting, aanvallen via netwerk-protocollen zoals LLMNR en SMB-relaying en geavanceerde functies van de Windows Firewall.
  • Voornaamste technieken en componenten in Active Directory die aanvallers vaak misbruiken of die heel krachtig zijn om aanvallers te stoppen: werking van LDAP en Kerberos in detail, aanvallen op Kerberos zoals golden ticket, silver ticket, kerberoasting, Domain Trusts in detail en de aanvallen die daarmee mogelijk zijn zoals unconstrained resource based delegation attacks, security fouten in GPO implementaties en bekende fouten in Exchange icm Active Directory.
  • Windows logging in detail, focus op WEF, EDR mogelijkheden, Sysmon en ATT&CK.
  • Recente ontwikkelingen in Azure die een risico of kans zijn voor de beveiliging.
  • Relevante securitymodellen voor het verhogen van de beveiliging, zoals PAM en het Microsoft Tiering Model.

Voor wie?

Deze training is de bedoeld voor deelnemers met een IT-technische rol met een interesse in beveiliging, bijvoorbeeld:

  • CERT- en SOC-leden
  • IT-securityspecialisten
  • Penetratietesters
  • Windows en Active Directory beheerders
  • IT- en Security-architecten
  • Deelnemers aan de DAMTA-training op zoek naar meer verdieping in Windows security en het implementeren van defensieve maatregelen.

Inschrijven en annuleren