Securing Active Directory Deep Dive LEVEL 2 (SADDD-L2)

 

Course Overview

Über die letzten Jahre wurden die Fragen nach noch tieferen Themen und Ansätzen in unseren Advanced Master Classes Securing Active Directory Deep Dive (SADDD) immer lauter. Hier kommt unsere Antwort:

Drei Tage intensivste Active Directory Security-Themen - freuen Sie sich auf unseren Deep Dive LEVEL 2!

Wir versprechen: Unverzichtbares, hoch spezialisiertes Know-how von unseren Top-Spezialisten für Sie und Ihre tägliche Arbeit.

Bitte beachten Sie, dass wir die vorherige Teilnahme am Securing Active Directory Deep Dive (SADDD) Workshop zwingend voraussetzen.

Who should attend

Dieser Kurs wendet sich an erfahrene System-Administratoren, Consultants und Active Directory-Designer. Nach diesem Seminar werden Sie in der Lage sein, Active Directory hochsicher zu designen, zu implementieren und zu beraten.

Prerequisites

Course Objectives

In diesem Master-Class-Kurs LEVEL 2 wird das Thema Active Directory-Security nochmals weiter vertieft.

Ist ihre Umgebung kritisch oder sind Sie in der „SupplyChain“? Sind Sie sogar geheimhaltungsverpflichtet?

Kein Problem: Wir zeigen Ihnen, wie Sie Ihre Umgebung zuverlässig absichern können. Nach über 100 Trainings in diesem Bereich entstand dieser Kurs als würdiger Nachfolger zur „Master Class Active Directory Security”.

Deswegen: Verstehen, Härten und Monitoring, damit Sie besser schlafen können.

Course Content

  • Wiederholung der Best-Practices aus dem MasterClass Securing Active Directory FastPass
  • LAPS für Domänencontroller – geht NICHT – doch geht!
    Wir zeigen Ihnen, wie Sie das DSRM-Passwort rollierend und verschlüsselt inkl. Password-History sichern können!
  • DSRM-User: Vom Notfall-Administrator zum Domänen-Admin:
    Was ein simpler Registry-Hack auslösen kann und was Sie dagegen zwingend tun sollten…
  • Unified Write Filter – eine vollkommen unbekannte Lösung für Windows 10/11-Clients: Kiosk-Mode für Profis und für Privileged Admin Workstation – PAWs mit „Sheriff-Karten“
  • Mandantenfähiges Active Directory – wie Sie Organisationseinheiten (Ous) ausblenden für Administratoren, die diese nicht sehen sollen: Object List
    Keiner traut sich dran – wie zeigen Ihnen, wie es geht und wie die Profis es machen!
  • MBAM & Bitlocker: Bitlocker on Steroids
    Microsoft BitLocker Administration and Monitoring 2.5 – auch wenn der erweiterte Support 2026 endet – MBAM ist einen absoluten Blick wert!
  • Hiding TIER-0-Admins via Powershell
    Was ich nicht sehe, kann ich nicht angreifen…
    Wie verstecken Ihre Kronjuwelen…
  • Bloodhound: Jagen nach Privilegien
    Installation und Nutzung von Bloodhound – lassen Sie uns nach Privilegien jagen!
  • PAM-Feature mit Server 2016: JEA & JIT
    Just enough Administration mit JustInTime
    Mit Server 2016 kam – für die meisten unentdeckt – das PAM-Feature:
    Privileged Access Management für User: Time-to-Live für Administratoren die die Tickets
  • Wenn es einmal weniger sein soll:
    Authentication Silos & Authentication Policies
    Wer, wie, wo und wann…
  • Tier-Modelle en detail
    Tier- und ESAE-Modell in der Praxis aufbauen, pflegen und administrieren
  • Windows Defender for Identity
  • Lithnet Active Directory Password Protection
  • DNS-SEC – DNS hochsicher betreiben
    Trust-Anchors
    DNS over https ( DoH )
  • SMB encryption AES 256
    SMB hochsicher betreiben
  • UNC Hardening
  • From DNS-Admin to DomainAdmin
    Wie Sie von klein ganz groß werden…
  • LocalAccountTokenFilterPolicy
  • LDAP-S, signing und Channel-Binding
    Worum es genau geht, und warum LDAP-S nicht LDAP-signing ist…
  • LDAP-S und SSL V2, V3 und TLS V1 – was denn jetzt LDAP-S en detail
  • "Notes from the field – unsere Erfahrung aus 10 Jahren Hardening Active Directory
    • LAPS
    • Protected Users
    • KRBTGT Reset
    • PingCastle
  • Fragen der Teilnehmer
Schulungsumgebung:

In der Schulungsumgebung wird komplett mit Hyper-V gearbeitet. Für den proaktiven Aufbau der Schulungsumgebung nutzen wir ein Powershell-Skript, mit dem Sie in Sekunden neue virtuelle Maschinen erstellen können. Das Skript wurde von Ihrem Trainer selber entwickelt und ermöglicht den Schulungsaufbau nach Wunsch des Kunden in extremer Schnelligkeit mit geringem Aufwand.

Hardware:

Jedem Teilnehmer steht ein dedizierter Server in einem Rechenzentrum mit insgesamt 1 Gbit-Anschluss ins Internet zur Verfügung. Jeder Teilnehmer-Server ist folgendermaßen ausgestattet:

  • 128 – 256 GB RAM
  • mind. 40 vCores
  • 2 NVME-SSDs mit mind. 3.000 MB/s schreibend und mind. 2.000 MB/s lesend
  • 1 Gbit ins Internet Gesamt-Bandbreite
Ihr Trainer:

Andy Wendel ist seit über 20 Jahren Trainer mit tiefer Erfahrung in Active Directory, Gruppenrichtlinien, WSUS sowie HyperV und der System-Center -Suite. Neben seiner Arbeit als Senior Cloud-Architect & Consultant in großen Rechenzentren war Andy Wendel auch bei Microsoft in Redmond zum Troubleshooten von Storage-Spaces für einen großen Rechenzentrums-Betreiber.
Andy Wendel ist MCLC ( einer von 46 weltweit ), sowie MCSE und MCT.

Im Jahr 2016 erwarb Andy Wendel durch Paula Januszkiewicz ( einer der besten 20 Security-Experten weltweit ) den
Certified Security Master Specilization: Advanced Windows Security 2017.
Zu diesem Kurs wurden nur 100 Teilnehmer weltweit zugelassen und nur 4 deutsche Teilnehmer schafften auch die Prüfung. Andy Wendel schloss diese mit Auszeichnung ab.

Die Prüfung wurde erneut 2018, 2019, 2020 und 2021 bestanden.

Prices & Delivery methods

Online Training

Duration 3 days

Price (excl. tax)
  • 3,800.— €
Classroom Training

Duration 3 days

Price (excl. tax)
  • Germany: 3,800.— €

Schedule

Instructor-led Online Training:   Course conducted online in a virtual classroom.

German

Time zone: Central European Summer Time (CEST)   ±1 hour

Online Training Time zone: Central European Time (CET) Course language: German

Germany

Berlin Course language: German
Hamburg Course language: German
Frankfurt Course language: German
Munich Course language: German