Plan Szkolenia
Wprowadzenie
Przegląd zabezpieczeń Windows za pomocą automatyzacji PowerShell
Rozpoczęcie pracy z automatyzacją PowerShell
Użycie funkcji PowerShell do zabezpieczeń Windows
Tworzenie skryptów, funkcji i modułów PowerShell
Wykonywanie poleceń i skryptów PowerShell
Przekazywanie argumentów i przesyłanie danych dla skryptów PowerShell
Uruchamianie zdalnych powłok poleceń
Integracja PowerShell Core z OpenSSH w Windows
Poznanie PowerShell Just Enough Admin (JEA)
Wdrażanie PowerShell, Group Policy i Task Scheduler
Użycie PowerShell do zarządzania instrumentacją Windows (WMI)
Użycie PowerShell do zapytań i zarządzania Active Directory
Automatyzacja zabezpieczania serwera za pomocą AppLocker przy użyciu PowerShell
Zarządzanie Windows Firewall przy użyciu skryptów PowerShell
Użycie IPsec do udostępniania uprawnień dla portów nasłuchujących
Praca z rejestrowaniem skryptów PowerShell, dziennikami zdarzeń Windows i audytem przestrzeni nazw
Użycie uwierzytelniania certyfikatów i szyfrowania TLS
Konfigurowanie infrastruktury klucza publicznego (PKI) i certyfikatów Windows
Wdrażanie uwierzytelniania wieloskładnikowego przy użyciu kart inteligentnych i tokenów
Poznanie najlepszych praktyk zabezpieczeń
Cyfrowe podpisywanie skryptów PowerShell
Tworzenie skryptu ransomware w PowerShell
Blokowanie hakerów i ransomware za pomocą różnych metod zabezpieczeń
Zmniejszanie ataków Kerberos, ataków na protokół pulpitu zdalnego (RDP), nadużywania tokena dostępu do zabezpieczeń i innych problemów
Wdrażanie obrony przed eksploatacją dla PowerShell
Podsumowanie i wskazówki końcowe
Wymagania
- Ogólne zrozumienie koncepcji Windows Server i Active Directory
- Znajomość powłoki poleceń i języka skryptowego
Odbiorcy
- SysAdmini
- Inżynierowie systemowi
- Architekci zabezpieczeń
- Analitycy zabezpieczeń
Opinie uczestników (5)
Wiele przykładów dla każdego modułu i duża wiedza trenera.
Sebastian - BRD
Szkolenie - Secure Developer Java (Inc OWASP)
Przetłumaczone przez sztuczną inteligencję
Moduł3 Ataki i exploity na aplikacje, XSS, SQL wstrzyknięcie Moduł4 Ataki i exploity na serwery, DOS, BOF
Tshifhiwa - Vodacom
Szkolenie - How to Write Secure Code
Przetłumaczone przez sztuczną inteligencję
Wiedza trenera na temat przedmiotu była wysoce pozioma, a sposób przeprowadzania sesji, który umożliwiał uczestnikom podążanie za prezentacjami, naprawdę pomógł zconsolidować tę wiedzę, porównywalnie do prostego siedzenia i słuchania.
Jack Allan - RSM UK Management Ltd.
Szkolenie - Secure Developer .NET (Inc OWASP)
Przetłumaczone przez sztuczną inteligencję
Zakres wiedzy, jaki został poruszony. Na pewno nie wszystko udało się w dogłębny sposób wytłumaczyć, ale to pewnie kwestia czasu. Szkolenie trwa 3 dni. W ciągu tych 3 dni poruszone zostały różne zagadnienia, które po szkoleniu można bardziej zbadać. Szkolenie jak najbardziej na plus. Dużo wiedzy, zagadnień w skuulowanej formie.
Pawel Sitarz - Icotera sp. z o.o.
Szkolenie - C/C++ Secure Coding
Nic nie było doskonałe.
Zola Madolo - Vodacom
Szkolenie - Android Security
Przetłumaczone przez sztuczną inteligencję