Kurs Masterclass: Hacking and Securing Windows Infrastructure – EY Academy of Business

Masterclass: Hacking and Securing Windows Infrastructure

HSW to kurs zawierający dogłębną wiedzę na temat bezpieczeństwa usług infrastrukturalnych, obowiązkowy dla administratorów przedsiębiorstw, specjalistów ds. bezpieczeństwa i architektów.
Jest prowadzony przez jednych z najlepszych osób na rynku w dziedzinie bezpieczeństwa – z praktyczną wiedzą dzięki tonie udanych projektów, wieloletnim, z życia wziętym doświadczeniem, świetnymi umiejętnościami przekazywania wiedzy i brakiem litości dla błędnych konfiguracji lub
niepewnych rozwiązań.

Na tym warsztacie wgłębisz się w krytyczne zadania, niezbędne dla wysokiej jakości testu penetracyjnego. Przyjrzymy się najbardziej wydajnym sposobom mapowania sieci oraz wykrywania docelowych systemów i usług. Po zakończeniu tego zadania będziemy szukać luk w zabezpieczeniach i redukować liczbę fałszywych alarmów dzięki ręcznej weryfikacji luk. Na koniec przyjrzymy się technikom eksploatacji, w tym wykorzystaniu autorskich i komercyjnych narzędzi. W podsumowaniu ataku ponownie utrwalimy wiedzę o technikach zabezpieczających.

Naprawdę chcemy, abyś opuścił zajęcia z praktyczną, gotową do użycia wiedzą o tym, jak dostać się do infrastruktury Windows.

Administratorzy Korporacyjni, Architekci Infrastruktury, Specjaliści ds. bezpieczeństwa, Inżynierowie Systemów, Administratorzy Sieci, Specjaliści ds. IT, Konsultanci ds. bezpieczeństwa i inne osoby odpowiedzialne za wdrażanie zabezpieczeń sieci i obwodów.

 

Aby wziąć udział w tym szkoleniu, musisz mieć dobre praktyczne doświadczenie w administrowaniu infrastrukturą Windows. Zaleca się posiadanie co najmniej 8 lat doświadczenia w tej dziedzinie.

Cel szkolenia:

Naszym celem jest pokazanie i nauczenie Cię, jakie mechanizmy pozwalają przedostać się do wnętrza infrastruktury i jak dostać się do systemów operacyjnych.

Korzyści:

Exploity to nie jedyny sposób na dostanie się do systemów! Przejrzymy problemy związane z wbudowanymi systemami operacyjnymi i zbadamy, w jaki sposób mogą być one korzystne dla hakerów! Jedną z najważniejszych kwestii do przeprowadzenia udanego ataku jest zrozumienie, jak działają cele. Potem wszystko jest jasne, a narzędzie jest tylko kwestią naszej potrzeby.

Kurs obejmuje wszystkie aspekty bezpieczeństwa infrastruktury Windows z perspektywy myślenia hakera!

Po kursie zdobędziesz wiedzę i narzędzia pen-testera. Aby uzyskać więcej praktycznego doświadczenia, oferujemy dodatkowe oraz darmowe trzy tygodnie ćwiczeń online!

Wszystkie ćwiczenia oparte są na Windows Server 2016 i 2019, Windows 10 oraz Kali Linux. Ten kurs opiera się na praktycznej wiedzy, wyciągniętej z mnóstwa udanych projektów, wieloletnim doświadczeniu i praktykach braku tolerancji dla błędnych konfiguracji lub niezabezpieczonych rozwiązań!

Uczestnikom udostępniane są unikalne narzędzia autorskie, ponad 100 stron ćwiczeń oraz prezentacje z notatkami.

Module 1: Hacking Windows Platform

a) Detecting unnecessary services
b) Misusing service accounts
c) Implementing rights, permissions and privileges

Module 2: Top 50 tools: the attacker’s best friends

a) Practical walkthrough through tools
b) Using tools against scenarios
c) Tools for Red Team / Pentesters
d) Tools for Blue Team

Module 3: Modern Malware

a) Techniques used by modern malware
b) Advanced Persistent Threats
c) Fooling common protection mechanisms

Module 4: Physical Access

a) Misusing USB and other ports
b) Offline Access techniques
c) BitLocker unlocking

Module 5: Intercepting Communication

a) Communicating through firewalls
b) Misusing Remote Access
c) DNS based attacks

Module 6: Hacking Web Server

a) Detecting unsafe servers
b) Hacking HTTPS
c) Distributed Denial of Service attacks

Module 7: Data in-Security

a) Using incorrect file servers’ configuration
b) Basic SQL Server attacks
c) Detecting and attacking common network servers

Module 8: Identity attacks

a) Pass-the-Hash attacks
b) Stealing the LSA Secrets
c) Modern identity attacks techniques

Module 9: Hacking automation

a) Misusing administrative scripts
b) Script-based scanning
c) PowerShell for pen-testers

Module 10: Designing Secure Windows Infrastructure

a) Modern attacks and prevention techniques
b) Malware execution prevention
c) Enterprise-scale security challenges

Module 11: Securing Windows Platform

a) Defining and disabling unnecessary services
b) Implementing secure service accounts
c) Implementing rights, permissions and privileges
d) Code signing

Module 12: Malware Protection

a) Malware investigation techniques
b) Analyzing cases of real malware
c) Implementing protection mechanisms

Module 13: Managing Physical Security

a) Mitigating Offline Access
b) Implementing and managing BitLocker

Module 14: Public Key Infrastructure Security

a) Role and capabilities of the PKI in the infrastructure
b) Designing PKI architecture overview
c) PKI security – Best practices

Module 15: Securing Network Communication

a) Deploying and managing Windows Firewall – advanced and useful features
b) Deploying and configuring IPsec
c) Deploying DNS and DNSSEC

Module 16: Securing Web Server

a) Configuring IIS features for security
b) Working with SSL Certificate Support
c) Monitoring Web Server resources and performance
d) Deploying Distributed Denial of Service attack prevention
e) Deploying Network Load Balancing and Web Farms

Module 17: Mitigating the identity attacks

a) Pass-the-Hash attack prevention
b) LSA protection
c) Credential Guard

Paula Januszkiewicz - założycielka i CEO CQURE Inc. oraz CQURE Academy. Enterprise Security MVP, honorowy dyrektor regionalny Microsoft na Europę Środkowo-Wschodnią oraz światowej klasy ekspert w dziedzinie cyberbezpieczeństwa doradzający klientom na całym świecie.

Masterclass: Hacking and Securing Windows Infrastructure

HSW to kurs zawierający dogłębną wiedzę na temat bezpieczeństwa usług infrastrukturalnych, obowiązkowy dla administratorów przedsiębiorstw, specjalistów ds. bezpieczeństwa i architektów.
Jest prowadzony przez jednych z najlepszych osób na rynku w dziedzinie bezpieczeństwa – z praktyczną wiedzą dzięki tonie udanych projektów, wieloletnim, z życia wziętym doświadczeniem, świetnymi umiejętnościami przekazywania wiedzy i brakiem litości dla błędnych konfiguracji lub
niepewnych rozwiązań.

Na tym warsztacie wgłębisz się w krytyczne zadania, niezbędne dla wysokiej jakości testu penetracyjnego. Przyjrzymy się najbardziej wydajnym sposobom mapowania sieci oraz wykrywania docelowych systemów i usług. Po zakończeniu tego zadania będziemy szukać luk w zabezpieczeniach i redukować liczbę fałszywych alarmów dzięki ręcznej weryfikacji luk. Na koniec przyjrzymy się technikom eksploatacji, w tym wykorzystaniu autorskich i komercyjnych narzędzi. W podsumowaniu ataku ponownie utrwalimy wiedzę o technikach zabezpieczających.

Naprawdę chcemy, abyś opuścił zajęcia z praktyczną, gotową do użycia wiedzą o tym, jak dostać się do infrastruktury Windows.

Dla kogo?

Administratorzy Korporacyjni, Architekci Infrastruktury, Specjaliści ds. bezpieczeństwa, Inżynierowie Systemów, Administratorzy Sieci, Specjaliści ds. IT, Konsultanci ds. bezpieczeństwa i inne osoby odpowiedzialne za wdrażanie zabezpieczeń sieci i obwodów.

 

Aby wziąć udział w tym szkoleniu, musisz mieć dobre praktyczne doświadczenie w administrowaniu infrastrukturą Windows. Zaleca się posiadanie co najmniej 8 lat doświadczenia w tej dziedzinie.

Cele i korzyści

Cel szkolenia:

Naszym celem jest pokazanie i nauczenie Cię, jakie mechanizmy pozwalają przedostać się do wnętrza infrastruktury i jak dostać się do systemów operacyjnych.

Korzyści:

Exploity to nie jedyny sposób na dostanie się do systemów! Przejrzymy problemy związane z wbudowanymi systemami operacyjnymi i zbadamy, w jaki sposób mogą być one korzystne dla hakerów! Jedną z najważniejszych kwestii do przeprowadzenia udanego ataku jest zrozumienie, jak działają cele. Potem wszystko jest jasne, a narzędzie jest tylko kwestią naszej potrzeby.

Kurs obejmuje wszystkie aspekty bezpieczeństwa infrastruktury Windows z perspektywy myślenia hakera!

Po kursie zdobędziesz wiedzę i narzędzia pen-testera. Aby uzyskać więcej praktycznego doświadczenia, oferujemy dodatkowe oraz darmowe trzy tygodnie ćwiczeń online!

Wszystkie ćwiczenia oparte są na Windows Server 2016 i 2019, Windows 10 oraz Kali Linux. Ten kurs opiera się na praktycznej wiedzy, wyciągniętej z mnóstwa udanych projektów, wieloletnim doświadczeniu i praktykach braku tolerancji dla błędnych konfiguracji lub niezabezpieczonych rozwiązań!

Uczestnikom udostępniane są unikalne narzędzia autorskie, ponad 100 stron ćwiczeń oraz prezentacje z notatkami.

Program

Module 1: Hacking Windows Platform

a) Detecting unnecessary services
b) Misusing service accounts
c) Implementing rights, permissions and privileges

Module 2: Top 50 tools: the attacker’s best friends

a) Practical walkthrough through tools
b) Using tools against scenarios
c) Tools for Red Team / Pentesters
d) Tools for Blue Team

Module 3: Modern Malware

a) Techniques used by modern malware
b) Advanced Persistent Threats
c) Fooling common protection mechanisms

Module 4: Physical Access

a) Misusing USB and other ports
b) Offline Access techniques
c) BitLocker unlocking

Module 5: Intercepting Communication

a) Communicating through firewalls
b) Misusing Remote Access
c) DNS based attacks

Module 6: Hacking Web Server

a) Detecting unsafe servers
b) Hacking HTTPS
c) Distributed Denial of Service attacks

Module 7: Data in-Security

a) Using incorrect file servers’ configuration
b) Basic SQL Server attacks
c) Detecting and attacking common network servers

Module 8: Identity attacks

a) Pass-the-Hash attacks
b) Stealing the LSA Secrets
c) Modern identity attacks techniques

Module 9: Hacking automation

a) Misusing administrative scripts
b) Script-based scanning
c) PowerShell for pen-testers

Module 10: Designing Secure Windows Infrastructure

a) Modern attacks and prevention techniques
b) Malware execution prevention
c) Enterprise-scale security challenges

Module 11: Securing Windows Platform

a) Defining and disabling unnecessary services
b) Implementing secure service accounts
c) Implementing rights, permissions and privileges
d) Code signing

Module 12: Malware Protection

a) Malware investigation techniques
b) Analyzing cases of real malware
c) Implementing protection mechanisms

Module 13: Managing Physical Security

a) Mitigating Offline Access
b) Implementing and managing BitLocker

Module 14: Public Key Infrastructure Security

a) Role and capabilities of the PKI in the infrastructure
b) Designing PKI architecture overview
c) PKI security – Best practices

Module 15: Securing Network Communication

a) Deploying and managing Windows Firewall – advanced and useful features
b) Deploying and configuring IPsec
c) Deploying DNS and DNSSEC

Module 16: Securing Web Server

a) Configuring IIS features for security
b) Working with SSL Certificate Support
c) Monitoring Web Server resources and performance
d) Deploying Distributed Denial of Service attack prevention
e) Deploying Network Load Balancing and Web Farms

Module 17: Mitigating the identity attacks

a) Pass-the-Hash attack prevention
b) LSA protection
c) Credential Guard

Cena

3500 euro netto

Lokalizacja

Online

Termin

Nowy termin zostanie podany

Kontakt

Sabina Sikorska-Suwała

Ekspert ds. szkoleń z obszaru IT oraz Cybersecurity

  • +48 572 002 720
  • Sabina.Sikorska-Suwala@pl.ey.com