TypSchulung
REGISTRIEREN

Kontakt

Mit markierten Felder aus * sind erforderlich

 

CAST616-Portfolio

Beschreibung

Zielgruppe und Voraussetzungen

Kursübersicht

Zeitplan und Gebühren

Zertifizierung

CAST 616 Sicherung der Windows-Infrastruktur

Dieser technische 3-Tageskurs konzentriert sich auf die Hauptaspekte von Windows Infrastructure Security und wendet Best Practices für die Sicherung vernetzter Informationssysteme in Ihrem Unternehmen an, um ein ganzheitlich zuverlässiges Framework zur Unterstützung der gesamten Unternehmensstruktur bereitzustellen.
CAST 616: Die Sicherung von Windows Infrastructure wurde mit dem einzigen Ziel entwickelt, Info-Sec-Experten mit vollständigem Wissen und praktischen Fähigkeiten auszustatten, um ihre Netzwerkinfrastruktur zu sichern, die sich schnell entwickelt und für die meisten Sicherheitsbewussten eine große Herausforderung darstellt Organisationen.

Ziele

  • Die Feinheiten eines Windows-Hardening-Prozesses auf wenig überschaubare Teile herunterbrechen
  • Angriff auf verschiedene Infrastrukturlösungen zur Konfiguration geeigneter erweiterter Sicherheitseinstellungen und Verteidigung
  • Verschärfung einer Windows-Umgebung durch Sichern von Windows-Objekten und Erstellen lösungsbezogener Implementierungen
  • Analysieren und Überwachen der Infrastrukturleistung und -sicherheit
  • Untersuchen, wie Daten auf den Desktops eines Unternehmens und auf Dateiservern geschützt werden können
  • Anwenden von Sicherheitseinstellungen auf virtuelle private Netzwerke
  • Den Boot-Prozess und alle damit verbundenen Untersuchungstechniken kennenlernen
  • Verfügbarmachen mehrerer Methoden zum Hacken von Betriebssystemen, Stehlen von Informationen und Einbringen von Malware in das Netzwerk
  • Sicherung lebenswichtiger Kommunikation zwischen Servern

Zielgruppe

  • Information Security Professionals
  • Regierungsvertreter
  • IT-Administratoren
  • IT-Architekten
  • Risikobewertungsexperten
  • Penetrationstester

Voraussetzungen

Bewerber müssen CEH oder CEH (ANSI) Credential haben, um den CEH (Practical) Credential zu erhalten.
Erfolgreiche Kandidaten können ihre beiden Referenzen als CEH (ANSI) und CEH (Practical) Anmeldeinformationen darstellen.

Course Outline Dauer: 3 Tage

Einheit 1: Windows 7 und 8 Hardening

Dieses Modul behandelt einen detaillierten Einblick in Windows-interne Sicherheitsmechanismen und deren praktische Verwendung und Anpassung.

  • Windows-Kernelrolle
    • Kernel-Funktionalität
    • Kernel-Debugging (nützliche Techniken)
    • Kernel-Sicherheitsmechanismen und ihre praktische Implementierung
    • Lab: Kernel graben
  • Sichern von Betriebssystem-Objekten
    • Beeinflussung der Sicherheit von Prozessen und Threads
    • Sicherheit des Benutzerkontos (Erhöhung der Berechtigungen, Berechtigungen, Funktionalität, Passwörter, Verhärtung)
    • Funktionalität und Stärkung der Rechte, Berechtigungen, Privilegien
    • Servicesicherheit
    • Registrierungseinstellungen und Aktivität
    • Übung: Sichern von Systemobjekten
    • Lab: Verbesserung der Servicesicherheit
    • Übung: Überprüfen der Bedeutung von Rechten, Berechtigungen und Berechtigungen
    • Lab: System-Sicherheits-Bypass-Techniken und Gegenmaßnahmen
  • Moderne Malware und Bedrohungen
    • Sensible Betriebssystembereiche
    • Techniken, die von moderner Malware verwendet werden
    • Fälle der realen Angriffe auf sensible Bereiche (mit den praktischen Beispielen)
    • Schutzmechanismen und Gegenmaßnahmen
    • Labor: Malware-Jagd
    • Lab: Stuxnet / andere Malware-Fälle
  • Gerätetreiber
    • Arten von Treibern und ihre Sicherheitsaspekte
    • Gerätetreiber verwalten
    • Lab: Überwachung von Treibern
    • Übung: Treiberisolierung
    • Lab: Treiber signieren
  • Gruppenrichtlinieneinstellungen
    • Nützliche GPO-Einstellungen zum Härten
    • Benutzerdefinierte GPO-Vorlagen
    • AGPM
    • Übung: Erweiterte GPO-Funktionen
    • Übung: Implementieren von AGPM
  • Praktische Kryptographie
    • EFS
    • Tief tauchen zu BitLocker
    • 3rd Party-Lösungen
    • Lab: Implementieren und Verwalten von BitLocker

Nach Abschluss dieses Moduls werden die Studierenden vertraut sein mit:

  • Bedrohungen und ihre Auswirkungen
  • Zugangspunkte zum Client-Betriebssystem
  • Sichere Konfiguration des Client-Betriebssystems
  • Sicherheitsverwaltung im Client-Betriebssystem

Einheit 2: Windows Server 2008 R2 / Windows Server 8-Härtung

Dieses Modul konzentriert sich auf Serverarchitektur, Sicherheitsprobleme und eine Härtung

  • Sichern von Serverfunktionen
  • Public-Key-Infrastrukturen
    • Entwurfsüberlegungen
    • Härtungstechniken
    • Praktikum: PKI-Implementierung
  • Active Directory
    • Design-Überlegungen für Windows Server 2008 R2 und Windows Server 8
    • Sichern von Domänendiensten
    • Schema-Konfiguration
    • Neue Sicherheitsfunktionen in Windows Server 8
    • Lab: Active Directory-Sicherheit in der Single-Domain-Umgebung
    • Übung: Active Directory-Sicherheit in der Umgebung mit mehreren Domänen
  • Microsoft SQL Server-Härtung / li>
  • Installationshinweise / li>
  • Wichtige Sicherheitsfunktionen konfigurieren
  • Übung: Härten von Microsoft SQL Server

Nach Abschluss dieses Moduls werden die Studierenden vertraut sein mit:

  • Bedrohungen für Server und Gegenmaßnahmen
  • Einstiegspunkte zum Server-Betriebssystem
  • Lösungen für Serversicherheit
  • Hardening der Windows-verwandten Rollen

Unit 3: Verhindern der Microsoft-Netzwerkrollen

Dieses Modul konzentriert sich auf das Härten und Testen von netzwerkbezogenen Rollen. Sehr intensiv!

  • Kleine Netzwerkrollen härten
  • DNS-Härtung
    • Verbesserung der DNS-Funktionalität
    • Härten und Entwerfen der DNS-Rolle
    • Übung: Verhindern der DNS-Rolle
    • Übung: Testen der DNS-Konfiguration
  • Internet Informationssicherheit 7.5 / 8
    • Implementierung eines sicheren Webservers
    • Implementierung der Website-Sicherheit
    • Überwachung von Sicherheit und Leistung
    • Übung: IIS-Serverhärten
    • Übung: Sicherheitseinstellungen für Websites
    • Übung: Überwachung von IIS unter Angriff
  • IPSec
    • Implementieren von IPSec
    • Sicherheitsrichtlinien in IPSec
    • Übung: Implementieren der Domänenisolation
    • Übung: Netzwerkzugriffsschutz mit IPSec
  • DirectAccess
    • Einführungshinweise
    • DirectAccess-Sicherheit und Härtung
    • Lab: DirectAccess-Demo für die sichere Konfiguration
  • Remote Access
    • VPN-Protokolle
    • RDP-Gateway
    • Einheitliches Access Gateway
    • Netzwerkzugriffsschutz
    • Übung: Konfigurieren der Sicherheitseinstellungen im Netzwerkrichtlinienserver
    • Übung: Konfigurieren von Sicherheitseinstellungen in RDP-Gateway
    • Übung: Absichern der UAG-Konfiguration für Anwendungen
    • Lab: Netzwerkzugriffsschutzimplementierungsszenario
  • Firewall
    • Anpassen der Regeln
    • Client und Server für das regelspezifische Szenario verbessern
    • Übung: Verwalten der Windows-Firewall mit erweiterter Sicherheit

Nach Abschluss dieses Moduls werden die Studierenden vertraut sein mit:

  • Konfigurieren des sicheren Remotezugriffs
  • Implementieren des Netzwerkzugriffsschutzes
  • Protokoll Missbrauch Techniken und Präventionsmaßnahmen
  • DNS erweiterte Konfiguration
  • Verhindern der Windows-Netzwerkrollen und -dienste - im Detail
  • Aufbauen des sicheren Webservers

Einheit 4: Windows-Hochverfügbarkeit

Dieses Modul behandelt Business Continuity Support-Technologien

  • Design Überlegungen und Best Practices für Netzwerklastenausgleich
  • iSCSI-Konfiguration
  • Failover Clustering Interna und Sicherheit
  • Übung: Erstellen eines IIS-Clusters mit NLB
  • Übung: Erstellen des Failoverclusters

Nach Abschluss dieses Moduls werden die Studierenden vertraut sein mit:

  • Hochverfügbarkeitstechnologien

Unit 5: Daten- und Anwendungssicherheit

Dieses Modul umfasst Lösungen, die die Informations- und Datensicherheit stark unterstützen

  • Dateiklassifizierung Infrastruktur
  • Entwerfen der Sicherheit für den Dateiserver
  • Active Directory-Rechteverwaltungsdienste
  • Richtlinie für AppLocker und Softwareeinschränkung
  • Lab: Erstellen einer sicheren Lösung mit FCI und ADRMS
  • Übung: Sichern und Überprüfen eines Dateiservers
  • Übung: Beschränken des Zugriffs auf Anwendungen mit Applocker und SRP
  • Lab: Richtlinie für Softwareeinschränkungsrichtlinien (in)

Nach Abschluss dieses Moduls werden die Studierenden vertraut sein mit:

  • Informations- und Datenschutzlösungen
  • Best Practices für die Implementierung von Datensicherheitslösungen
  • Techniken zum Beschränken des Zugriffs auf Daten
  • Techniken zur Vermeidung von Missbrauch von Anwendungen

Unit 6: Überwachung, Fehlerbehebung und Überwachung von Windows

In diesem Modul werden alle bewährten Methoden zur Überwachung, Problembehandlung und Überprüfung von Windows behandelt. Es ist ein perfektes Modul für Windows-Ermittler

  • Erweiterte Protokollierung und Abonnements
  • Analysieren und Beheben des Startvorgangs
  • Crash-Dump-Analyse
  • Auditing-Tools und -Techniken
  • Überwachungswerkzeuge und -techniken
  • Professionelle Fehlerbehebungswerkzeuge
  • Lab: Ereignisprotokollierung und Abonnements
  • Lab: Überwachen des Startvorgangs
  • Labor: Blue-Screen-Szenario

Nach Abschluss dieses Moduls werden die Studierenden vertraut sein mit:

  • Problembehandlungsmethoden
  • Sammeln von Datenmethodologien
  • Überwachen von Windows nach / während des Angriffs und während situationsspezifischer Ereignisse
  • Windows-Forensik

Unit 7: Automatisierung der Windows-Härtung

In diesem Modul werden alle bewährten Methoden zur Überwachung, Problembehandlung und Überprüfung von Windows behandelt. Es ist ein perfektes Modul für Windows-Ermittler

  • Erweiterte Protokollierung und Abonnements
  • Analysieren und Beheben des Startvorgangs
  • Crash-Dump-Analyse
  • Auditing-Tools und -Techniken
  • Überwachungswerkzeuge und -techniken
  • Professionelle Fehlerbehebungswerkzeuge
  • Lab: Ereignisprotokollierung und Abonnements
  • Lab: Überwachen des Startvorgangs
  • Labor: Blue-Screen-Szenario

Nach Abschluss dieses Moduls werden die Studierenden vertraut sein mit:

  • Problembehandlungsmethoden
  • Sammeln von Datenmethodologien
  • Überwachen von Windows nach / während des Angriffs und während situationsspezifischer Ereignisse
  • Windows-Forensik

Bitte schreiben Sie uns an info@itschschool.com & Kontaktieren Sie uns unter + 91-9870480053 für den Kurs Preis & Zertifizierungskosten, Zeitplan und Standort

Lass uns eine Anfrage fallen

 

Zertifizierung

Für mehr Informationen bitte kontaktieren Sie uns..


Bewertungen