Wiederholung der Best-Practices aus dem MasterClass Securing Active Directory FastPass
LAPS für Domänencontroller - geht NICHT - doch geht!
Wir zeigen Ihnen, wie Sie das DSRM-Passwort rollierend und verschlüsselt inkl. Password-History sichern können!
DSRM-User: Vom Notfall-Administrator zum Domänen-Admin:
Was ein simpler Registry-Hack auslösen kann und was Sie dagegen zwingend tun sollten...
Unified Write Filter - eine vollkommen unbekannte Lösung für Windows 10/11-Clients: Kiosk-Mode für Profis und für Privileged Admin Workstation - PAWs mit Sheriff-Karten
Mandantenfähiges Active Directory - wie Sie Organisationseinheiten (Ous) ausblenden für Administratoren, die diese nicht sehen sollen: Object List
Keiner traut sich dran - wie zeigen Ihnen, wie es geht und wie die Profis es machen!
MBAM & Bitlocker: Bitlocker on Steroids
Microsoft BitLocker Administration and Monitoring 2.5 - auch wenn der erweiterte Support 2026 endet - MBAM ist einen absoluten Blick wert!
Hiding TIER-0-Admins via Powershell
Was ich nicht sehe, kann ich nicht angreifen...
Wie verstecken Ihre Kronjuwelen...
Bloodhound: Jagen nach Privilegien
Installation und Nutzung von Bloodhound - lassen Sie uns nach Privilegien jagen!
PAM-Feature mit Server 2016: JEA & JIT
Just enough Administration mit JustInTime
Mit Server 2016 kam - für die meisten unentdeckt - das PAM-Feature:
Privileged Access Management für User: Time-to-Live für Administratoren die die Tickets
Wenn es einmal weniger sein soll:
Authentication Silos & Authentication Policies
Wer, wie, wo und wann...
Tier-Modelle en detail
Tier- und ESAE-Modell in der Praxis aufbauen, pflegen und administrieren
Windows Defender for Identity
Lithnet Active Directory Password Protection
DNS-SEC - DNS hochsicher betreiben
Trust-Anchors
DNS over https ( DoH )
SMB encryption AES 256
SMB hochsicher betreiben
UNC Hardening
From DNS-Admin to DomainAdmin
Wie Sie von klein ganz groß werden...
LocalAccountTokenFilterPolicy
LDAP-S, signing und Channel-Binding
Worum es genau geht, und warum LDAP-S nicht LDAP-signing ist…
LDAP-S und SSL V2, V3 und TLS V1 - was denn jetzt LDAP-S en detail
Notes from the field - unsere Erfahrung aus 10 Jahren Hardening Active Directory
LAPS
Protected Users
KRBTGT Reset
PingCastle
Fragen der Teilnehmer
Teilnahmevoraussetzungen:
Mindestens 5 Jahre Erfahrung mit Active Directory und Client-Systemen
Zwingende Voraussetzung: vorherige Teilnahme Master Class: Securing Active Directory Deep Dive (SADD1)
Zielgruppe:
Dieser Kurs wendet sich an erfahrene System-Administratoren, Consultants und Active Directory-Designer. Nach diesem Seminar werden Sie in der Lage sein, Active Directory hochsicher zu designen, zu implementieren und zu beraten.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.