Beschreibung
In der heutigen digitalen Welt sind Cyberangriffe allgegenwärtig und können verheerende Folgen für Unternehmen und Organisationen haben. Der Kurs "Attack Defense II" ist genau das, was Du brauchst, um Dich und Dein Unternehmen gegen diese Bedrohungen zu wappnen. Hier erfährst Du, wie Du die Prinzipien der Cybersecurity Kill Chain anwendest und die Methoden von Angreifern erkennst und abwehrst. Du wirst lernen, wie Du sowohl offensiv als auch defensiv in der Cybersecurity agieren kannst, sodass Du nicht länger ein leichtes Ziel für Cyberkriminelle bist. Dieser fortgeschrittene Kurs richtet sich an IT-Leiter, IT-Administratoren, IT-Security-Verantwortliche und IT-Profis, die bereits über fundierte Vorkenntnisse verfügen. Wenn Du den Kurs "Attack Defense I" absolviert hast oder über umfangreiche IT-Kenntnisse und praktische Erfahrungen mit Active Directory verfügst, bist Du hier genau richtig. Im Rahmen des Trainings werden wir tief in die Techniken und Taktiken eintauchen, die sowohl Red- als auch Blue-Teams anwenden. Du wirst lernen, wie man laterales Movement und Privilege Escalation verhindert, um sicherzustellen, dass Du und Dein Unternehmen nicht in die Falle von Cyberangreifern tappen. Die Inhalte des Kurses sind breit gefächert und beinhalten Themen wie Kerberos Offense, NetNTLMv1 vs. NetNTLMv2, Pass the Hash (PTH), Pass the Ticket (PTT), Overpass the Hash, Silver- und Golden-Tickets sowie verschiedene Techniken zur Privilegieneskalation. Darüber hinaus werden wir uns mit Methoden zur Erkennung von Angriffen und zur Verbesserung der Sicherheit befassen, einschließlich Kerberos-Hardening und der Verwendung von Passwort-Cracking-Tools. Der Kurs bietet nicht nur theoretisches Wissen, sondern auch praktische Übungen, die Dir helfen, die erlernten Konzepte sofort anzuwenden. Du wirst lernen, wie Du NTLM-Hashes erbeuten, SMB-Pipes nutzen und Dich gegen Replay-Attacken verteidigen kannst. Darüber hinaus werden wir Konzepte wie Tier-Segmentierung und Credential Hardening besprechen, um die Sicherheit in Deinem Netzwerk zu erhöhen. Am Ende dieses Kurses wirst Du das nötige Wissen und die Fähigkeiten haben, um aktiv an der Verteidigung Deines Unternehmens gegen Cyberangriffe teilzunehmen und die Bedrohungen, die in der heutigen IT-Welt lauern, effektiv zu bekämpfen. Lass uns gemeinsam in die Welt der Cybersecurity eintauchen und sicherstellen, dass Du nicht länger ein Opfer bist, sondern ein proaktiver Verteidiger in der digitalen Arena.
Tags
#IT-Sicherheit #Netzwerksicherheit #Schutzmaßnahmen #IT-Administration #Cybersecurity #Active-Directory #IT-Administrator #Ransomware #Kerberos #AngriffsabwehrTermine
Kurs Details
Dieser Kurs richtet sich an IT-Leiter, IT-Administratoren, IT-Security-Verantwortliche und IT-Profis, die bereits über fundierte Kenntnisse in der Cybersecurity verfügen und sich weiterentwickeln möchten. Er ist ideal für diejenigen, die praktische Erfahrungen im Umgang mit Active Directory haben und bereit sind, ihre Fähigkeiten im Bereich der Cyberabwehr zu vertiefen.
Der Kurs "Attack Defense II" behandelt die fortgeschrittenen Techniken der Cybersecurity, die notwendig sind, um sich gegen moderne IT-Angriffe zu verteidigen. Cybersecurity ist der Schutz von Computersystemen und Netzwerken vor Diebstahl, Beschädigung oder unbefugtem Zugriff. Ein zentraler Aspekt ist das Verständnis der Cybersecurity Kill Chain, die die Phasen eines Angriffs beschreibt, von der ersten Aufklärung bis hin zur Ausführung und dem Abschluss. Durch das Verständnis dieser Kette können IT-Profis effektive Strategien zur Abwehr von Angriffen entwickeln und implementieren.
- Was versteht man unter der Cybersecurity Kill Chain?
- Welche Methoden gibt es zur Erkennung von Privilegieneskalation?
- Wie funktioniert Kerberos-Hardening?
- Was sind Silver- und Golden-Tickets und wie können sie missbraucht werden?
- Welche Techniken zur Passwortsicherheit sollten implementiert werden?
- Was ist der Unterschied zwischen NetNTLMv1 und NetNTLMv2?
- Wie kann man lateral Movement im Netzwerk verhindern?
- Was sind die besten Praktiken zur Segmentierung von Netzwerken?
- Welche Tools sind nützlich für Passwort-Cracking?
- Wie funktioniert die DCSync-Technik?