| Durchführung | Remote durch Dozenten |
| Seminarsprache | Deutsch |
| Dauer | 3 Tage |
| Location | Remote |
| Nächste Termine | 2026-01-28 - 2026-01-30 2026-07-01 - 2026-07-03 2026-11-25 - 2026-11-27 |
| Booking link | IT-Administrator |
[ I also offer this seminar in English >> Active Directory Security (EN) ]
In diesem theoretischen Online-Seminar erforschen wir in kleinen Gruppen alle Aspekte der Active Directory-Sicherheit, lernen gängige Angriffspfade kennen und schauen uns wirkungsvolle Schutzmaßnahmen und Design-Best Practices an. Das Seminar wird über 3 Tage online auf der Plattform des Veranstalters durchfgeführt. Seminar-Unterlagen werden als PDF zur Verfügung gestellt.
Agenda:
Active Directory als Ziel und Weg für Cyber-Angriffe
- AD im Wandel der Zeiten, Design-Spezifika und deren Nutzen für Angreifer
- Klassifizierung der Angriffe: „attackers think in graphs“
- Kurze Einführung in Authentifizierung und Autorisierung in Windows: NTLM, Kerberos & Co.
Handwerkszeug des AD-Administrators
- LDAP, LDAP-Browser, ldp.exe
- PowerShell in Active Directory
- Weitere Bordmittel zu AD-Verwaltung und -Erkundung
- Freie Audit-Werkzeuge
- Event Log-Untersuchung mit PowerShell und anderen Mitteln
Die Angriffskette kennen
- Initial Contact ist immer möglich – ein Exkurs in Endpunkt-Sicherheit und Code Whitelisting
- Reconnaissance: Anonym, minimal authentifiziert und durch Trusts
- Credential Access: Das Kennwort ist überall! Kerberos, NTLM, LDAP, DPAPI, GPOs…
- PKI: Bedrohungen aus der Zertifikats-Infrastruktur und wie es zu ihnen kommt
- Persistence und Escalation: Mechanismen im AD, die zum Erlangen und Erhalten hoher Privilegien führen
Sicheres AD-Design
- Green Field, Brown Field, Red Field – Unterschiedliche Anforderungen an sicheres Design in unterschiedlichen Lebenslagen
- Strukturellen Schwächen von Active Directory entgegenwirken
- Kerberos ingenieursmäßig gestalten – Authentifizierung mit Einstellungen und Richtlinien verbindlich kanalisieren
- Abgreifen von Credentials aus Sitzungen verhindern
- PKI sicher(er) gestalten und als Angriffsvektor eliminieren
- Domain Join und Provisionierung von Systemen absichern
- Lateral Movement und Eskalation erschweren
- Persistence erschweren
- Menschen und Prozesse frühzeitig in das Design integrieren
Was tun, wenn’s brennt?
- Notfallmaßnahmen, wenn AD zerstört wurde
- Notfallmaßnahmen, wenn AD sich einem Angriff ausgesetzt sieht
Audit und Nachverfolgung
- Konfigurations-Audit und Behandlung der Findings
- Berechtigungs-Audit, Effektive Berechtigungen
- Reaktive Verhaltensüberwachung mit Event Logs
Identität und Sicherheit in hybriden Welten
- Entra ID Connect und Cloud Sync
- SSO von AD zu Entra ID
- SSO von Entra ID zu AD mit Cloud Trust
- Hybrid Identity — Hybrid Risk
