Microsoft Partner Logo

Securing Active Directory

Absicherung durch das Unternehmenszugriffmodel

Microsoft Partner Logo

In diesem Kurs steht die Sicherheit des Active Directory im Vordergrund. Wer schon mal etwas von Programmen wie Mimikatz und Co. gehört hat, weiß, dass eine Active Directory Umgebung nicht vor Angriffen geschützt ist. In diesem Kurs lernen Sie grundlegende Dinge über das Protokoll Kerberos sowie über die Berechtigungsvergabe kennen und erfahren, wie Sie eine lokale Infrastruktur absichern können. Dieser Kurs eignet sich ebenfalls für Teilnehmer des Kurses Active Directory Fundamentals & LDAP, um das gewonnenes Grundwissen rund um das Active Directory abzurunden.

Kursinhalt

  • Funktionsweise des Kerberos-Protokolls
  • NTLM, Kerberos Delegations und klist
  • Active Directory Gruppen und das Kerberos-Protokoll
  • Berechtigungen im Active Directory vergeben
  • Einrichtung von Dynamic Access Control (DAC)
  • Erläuterung des Tier Models
  • Authentication Policies & Silos
  • Privileged Access Manager (PAM), Bastion Forests & Shadow Principals
  • Local Administrator Password Solution (LAPS)
  • Managed Service Accounts
  • Fine Grained Password Policies

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket von ExperTeach – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Der Kurs eignet sich für fortgeschrittene und erfahrene Active Directory Administratoren.

Voraussetzungen

Die Teilnehmer sollten zuvor den Kurs Active Directory Fundamentals & LDAP – Struktur, Einrichtung und Verwaltung besucht haben.

Ergänzende und aufbauende Kurse

Identity Management in Microsoft Infrastrukturen – Single Sign-on für die Hybrid Cloud

1 Kerberos
1.1 Ablauf
1.1.1 Authentication Service Request
1.1.2 Authentication Service Response
1.1.3 Ticket-Granting Service Request
1.1.4 Ticket-Granting Service Response
1.1.5 Application Server Request
1.1.6 Application Server Response
1.1.7 Zusammenfassung
1.2 Klist
1.3 Access Token
1.4 Cross-Realm Access
1.5 Kerberos Pre-Authentication
1.6 Zugriff über IP-Adressen
1.7 Delegation
1.7.1 Unconstrained Delegation
1.7.2 Constrained Delegation
1.7.3 Resource Based Constrained Delegation
1.7.4 Konfiguration
1.8 Übung
   
2 Gruppen
2.1 Berechtigungsvergabe über Gruppen
2.2 Group Scopes
2.2.1 Domain Local
2.2.2 Global
2.2.3 Universal
2.3 Berechtigungsvergabe
2.3.1 Beispiel
2.4 Group Type
2.5 Konfiguration
2.5.1 Scope und Type
2.5.2 Mitglieder
2.5.3 Mitglied von
2.5.4 Primäre Gruppe
2.6 Übung
   
3 Berechtigungen
3.1 Arbeiten mit Rechten
3.1.1 Gewähren
3.1.2 Verbieten
3.1.3 Freigaben
3.1.4 Übung
3.2 Delegieren
3.2.1 Wizard
3.2.2 Attribute
3.2.3 Übung
3.3 Dynamic Access Control
3.3.1 Unterstützung aktivieren
3.3.2 Attribute definieren
3.3.3 Claims
3.3.4 Resource Properties
3.3.5 Central Access Rule
3.3.6 Central Access Policy
3.3.7 Gruppenrichtlinie
3.3.8 Policy auswählen
3.3.9 Classification Rule
3.3.10 Übung
   
4 Zugriffe absichern
4.1 Administrative Ebenen
4.1.1 Tier 0
4.1.2 Tier 1
4.1.3 Tier 2
4.1.4 Weitere Systeme
4.2 Authentication Policies & Silos
4.2.1 Klassische Einstellungen
4.2.2 Authentication Policies
4.2.3 Claims
4.2.4 Bedingung
4.2.5 Rubriken
4.2.6 Authentication Silos
4.2.7 Voraussetzungen
4.2.8 Anmeldung
4.2.9 Vergleich
4.2.10 Übung
4.3 Managed Service Accounts
4.3.1 Group Managed Service Accounts
4.4 Privileged Access Management
4.4.1 AD Feature
4.4.2 Vertrauensstellung
4.4.3 Shadow Principal
4.4.4 Admin-Konto
4.4.5 Temporäre Mitgliedschaft
4.4.6 AES-Verschlüsselung
4.4.7 Übung
4.5 Kennwortrichtlinien
4.5.1 Klassische Einstellungen
4.5.2 Fine Grained Password Policies
4.6 Local Administrator Password Solution
4.6.1 OU und Gruppe anlegen
4.6.2 Installation auf dem DC
4.6.3 Schema Erweiterung
4.6.4 Berechtigungen
4.6.5 Softwareverteilung
4.6.6 Konfiguration
4.6.7 Gruppenrichtlinie aktualisieren
4.6.8 Verwaltungstools
4.6.9 Übung

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

In diesem Kurs steht die Sicherheit des Active Directory im Vordergrund. Wer schon mal etwas von Programmen wie Mimikatz und Co. gehört hat, weiß, dass eine Active Directory Umgebung nicht vor Angriffen geschützt ist. In diesem Kurs lernen Sie grundlegende Dinge über das Protokoll Kerberos sowie über die Berechtigungsvergabe kennen und erfahren, wie Sie eine lokale Infrastruktur absichern können. Dieser Kurs eignet sich ebenfalls für Teilnehmer des Kurses Active Directory Fundamentals & LDAP, um das gewonnenes Grundwissen rund um das Active Directory abzurunden.

Kursinhalt

  • Funktionsweise des Kerberos-Protokolls
  • NTLM, Kerberos Delegations und klist
  • Active Directory Gruppen und das Kerberos-Protokoll
  • Berechtigungen im Active Directory vergeben
  • Einrichtung von Dynamic Access Control (DAC)
  • Erläuterung des Tier Models
  • Authentication Policies & Silos
  • Privileged Access Manager (PAM), Bastion Forests & Shadow Principals
  • Local Administrator Password Solution (LAPS)
  • Managed Service Accounts
  • Fine Grained Password Policies

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket von ExperTeach – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Der Kurs eignet sich für fortgeschrittene und erfahrene Active Directory Administratoren.

Voraussetzungen

Die Teilnehmer sollten zuvor den Kurs Active Directory Fundamentals & LDAP – Struktur, Einrichtung und Verwaltung besucht haben.

Ergänzende und aufbauende Kurse

Identity Management in Microsoft Infrastrukturen – Single Sign-on für die Hybrid Cloud

1 Kerberos
1.1 Ablauf
1.1.1 Authentication Service Request
1.1.2 Authentication Service Response
1.1.3 Ticket-Granting Service Request
1.1.4 Ticket-Granting Service Response
1.1.5 Application Server Request
1.1.6 Application Server Response
1.1.7 Zusammenfassung
1.2 Klist
1.3 Access Token
1.4 Cross-Realm Access
1.5 Kerberos Pre-Authentication
1.6 Zugriff über IP-Adressen
1.7 Delegation
1.7.1 Unconstrained Delegation
1.7.2 Constrained Delegation
1.7.3 Resource Based Constrained Delegation
1.7.4 Konfiguration
1.8 Übung
   
2 Gruppen
2.1 Berechtigungsvergabe über Gruppen
2.2 Group Scopes
2.2.1 Domain Local
2.2.2 Global
2.2.3 Universal
2.3 Berechtigungsvergabe
2.3.1 Beispiel
2.4 Group Type
2.5 Konfiguration
2.5.1 Scope und Type
2.5.2 Mitglieder
2.5.3 Mitglied von
2.5.4 Primäre Gruppe
2.6 Übung
   
3 Berechtigungen
3.1 Arbeiten mit Rechten
3.1.1 Gewähren
3.1.2 Verbieten
3.1.3 Freigaben
3.1.4 Übung
3.2 Delegieren
3.2.1 Wizard
3.2.2 Attribute
3.2.3 Übung
3.3 Dynamic Access Control
3.3.1 Unterstützung aktivieren
3.3.2 Attribute definieren
3.3.3 Claims
3.3.4 Resource Properties
3.3.5 Central Access Rule
3.3.6 Central Access Policy
3.3.7 Gruppenrichtlinie
3.3.8 Policy auswählen
3.3.9 Classification Rule
3.3.10 Übung
   
4 Zugriffe absichern
4.1 Administrative Ebenen
4.1.1 Tier 0
4.1.2 Tier 1
4.1.3 Tier 2
4.1.4 Weitere Systeme
4.2 Authentication Policies & Silos
4.2.1 Klassische Einstellungen
4.2.2 Authentication Policies
4.2.3 Claims
4.2.4 Bedingung
4.2.5 Rubriken
4.2.6 Authentication Silos
4.2.7 Voraussetzungen
4.2.8 Anmeldung
4.2.9 Vergleich
4.2.10 Übung
4.3 Managed Service Accounts
4.3.1 Group Managed Service Accounts
4.4 Privileged Access Management
4.4.1 AD Feature
4.4.2 Vertrauensstellung
4.4.3 Shadow Principal
4.4.4 Admin-Konto
4.4.5 Temporäre Mitgliedschaft
4.4.6 AES-Verschlüsselung
4.4.7 Übung
4.5 Kennwortrichtlinien
4.5.1 Klassische Einstellungen
4.5.2 Fine Grained Password Policies
4.6 Local Administrator Password Solution
4.6.1 OU und Gruppe anlegen
4.6.2 Installation auf dem DC
4.6.3 Schema Erweiterung
4.6.4 Berechtigungen
4.6.5 Softwareverteilung
4.6.6 Konfiguration
4.6.7 Gruppenrichtlinie aktualisieren
4.6.8 Verwaltungstools
4.6.9 Übung

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.