Plan Szkolenia
Wprowadzenie
Przegląd zabezpieczeń systemu Windows przy użyciu automatyzacji PowerShell
Wprowadzenie do automatyzacji PowerShell
Używanie funkcji PowerShell do zabezpieczania systemu Windows
Pisanie skryptów, funkcji i modułów PowerShell
Wykonywanie poleceń i skryptów PowerShell
Przekazywanie argumentów i potokowanie danych dla skryptów PowerShell
Uruchamianie zdalnych powłok poleceń
Integracja PowerShell Core z OpenSSH w systemie Windows
Eksplorowanie PowerShell Just Enough Admin (JEA)
Wdrażanie PowerShell, zasad grupy i harmonogramu zadań
Używanie PowerShell do instrumentacji Windows Management (WMI)
Używanie PowerShell do zapytań Active Directory i Management
Automatyzacja zabezpieczania serwerów za pomocą AppLocker przy użyciu PowerShell
Zarządzanie zaporą systemu Windows przy użyciu skryptów PowerShell
Używanie IPsec do udostępniania uprawnień dla portów nasłuchujących
Praca z rejestrowaniem transkrypcji PowerShell, dziennikami zdarzeń Windows i audytem przestrzeni nazw
Korzystanie z uwierzytelniania certyfikatów i szyfrowania TLS
Konfigurowanie infrastruktury klucza publicznego i certyfikatów Windows
Korzystanie z uwierzytelniania wieloskładnikowego przy użyciu kart inteligentnych i tokenów
Zapoznanie się z najlepszymi praktykami bezpieczeństwa
Cyfrowe podpisywanie skryptów PowerShell
Pisanie skryptu ransomware PowerShell
Blokowanie hakerów i oprogramowania ransomware przy użyciu różnych metod zabezpieczeń
Łagodzenie ataków Kerberos, ataków protokołu pulpitu zdalnego, nadużywania tokenów bezpieczeństwa Access i nie tylko
Wdrażanie zabezpieczeń przed exploitami dla PowerShell
Podsumowanie i wnioski
Wymagania
- Ogólne zrozumienie pojęć Windows Server i Active Directory
- Znajomość powłoki wiersza poleceń i języka skryptowego
Uczestnicy
- Administratorzy systemów
- Inżynierowie systemów
- Architekci zabezpieczeń
- Analitycy bezpieczeństwa
Opinie uczestników (5)
Wiele przykładów dla każdego modułu i duża wiedza trenera.
Sebastian - BRD
Szkolenie - Secure Developer Java (Inc OWASP)
Przetłumaczone przez sztuczną inteligencję
Moduł3 Ataki i exploity na aplikacje, XSS, SQL wstrzyknięcie Moduł4 Ataki i exploity na serwery, DOS, BOF
Tshifhiwa - Vodacom
Szkolenie - How to Write Secure Code
Przetłumaczone przez sztuczną inteligencję
Wiedza trenera na temat przedmiotu była wysoce pozioma, a sposób przeprowadzania sesji, który umożliwiał uczestnikom podążanie za prezentacjami, naprawdę pomógł zconsolidować tę wiedzę, porównywalnie do prostego siedzenia i słuchania.
Jack Allan - RSM UK Management Ltd.
Szkolenie - Secure Developer .NET (Inc OWASP)
Przetłumaczone przez sztuczną inteligencję
Zakres wiedzy, jaki został poruszony. Na pewno nie wszystko udało się w dogłębny sposób wytłumaczyć, ale to pewnie kwestia czasu. Szkolenie trwa 3 dni. W ciągu tych 3 dni poruszone zostały różne zagadnienia, które po szkoleniu można bardziej zbadać. Szkolenie jak najbardziej na plus. Dużo wiedzy, zagadnień w skuulowanej formie.
Pawel Sitarz - Icotera sp. z o.o.
Szkolenie - C/C++ Secure Coding
Nic nie było doskonałe.
Zola Madolo - Vodacom
Szkolenie - Android Security
Przetłumaczone przez sztuczną inteligencję