AD Security Bootcamp

Seminar modeClassroom, instructor-led
Seminar languagedeutsch, english
Seminar duration5 days, Mo-Fr
LocationNetz-Weise, Hannover
Next date(s)2026-02-16 - 2026-02-20
Booking linkNetz-Weise

[ English version below – this training is offered both in EN and DE, and I am happy to lead a mixed group through the bootcamp. ]

Deutsch

Herzlichen Glückwunsch, Du hast eine historisch gewachsene IT-Umgebung geerbt.

An Deinem ersten Arbeitstag als System- und Sicherheitsadministrator erfährst Du, dass das Team, welches die IT-Infrastruktur aufgebaut und jahrelang betrieben hat, nicht mehr zur Verfügung steht. Die Vorstandsassistentin, die zufällig Enterprise Admin-Rechte hat, legt Deinen Account an und versieht ihn mit allen nur denkbaren Berechtigungen. Von nun an bist Du auf dich allein gestellt… nun, nicht ganz allein – der Bootcamp findet in Paaren statt, daher hast Du eine zweite Person, mit der Du dich austauschen, Aufgaben teilen und Maßnahmen abstimmen kannst; diese Person ist allerdings in genau der gleichen Situation wie Du.

Es ist Jahresendgeschäft, damit sind Wartungsfenster rar und nicht gerne gesehen, ungeplante Störungen der geschäftskritischen Anwendungen sind um jeden Preis zu vermeiden. Die Umgebung im Labor ist nicht groß, steht aber für eine deutliche größere Organisation, daher sind „Notfall-Migrationen“ von Anwendungen und Nutzern nicht plausibel. Auch ist die Anschaffung kostenpflichtiger Tools ein längerer Prozess, der während des Bootcamps auf keinen Fall abgeschlossen werden wird.

Was die frei verfügbaren Werkzeuge angeht, gibt es eine gute und eine schlechte Nachricht. Du darfst keine neue Software ohne Sicherheitsprüfung und Freigabe einsetzen, und deine Vorgänger haben auch nichts außer Bordmittel genutzt. Allerdings ist Dein Arbeitgeber Mitglied eines Branchenverbandes, und dort gibt es eine Freigabeliste von Tools, aus der Du dich ohne weitere Rücksprache bedienen kannst.

Doch die Angreifer schlafen nicht. Dein neuer Arbeitgeber stellt neuartige Produkte her, und die Konkurrenz hat Cyberkriminelle beauftragt, an die Forschungs- und Entwicklungs-Interna zu kommen und den Betrieb „deiner“ Umgebung möglichst lahm zu legen.

Natürlich hängt Dein Job – Du bist ja noch in der Probezeit – vom Erfolg der Verteidigung ab, nicht zuletzt deshalb, weil es den Job, solltest Du scheitern, gar nicht mehr gibt. Viel Glück!

Montag: Kennenlernen

Wir erledigen das Onboarding und drehen eine kleine Runde durch die „neue“ Umgebung. Dein Ansprechpartner ist nicht technisch, aber schon seit Urzeiten im Unternehmen und weiß genau, welche Anwendungen kritisch sind.

Wir werden auch über die Einschränkungen reden, welchen die Bootcamp-Umgebung unterworfen ist, denn diese sind entscheidend für den Erfolg der Gesamtoperation!

Am Nachmittag kannst Du anfangen, das Ausmaß der Misere zu begutachten, behutsam das Gröbste zu reparieren und die Tools für das Weitere zusammenzusuchen.

Dienstag: Härtung

Ihr habt den ganzen Tag Zeit, eure neue Umgebung auf die Angriffe der von der Konkurrenz beauftragten Hacker im Rahmen des möglichen vorzubereiten. Das Betreuer-Team hilft bei konkreten Fragen, sofern sie nicht die speziellen Anwendungen betreffen, sondern nur die Basis-Technologie.

Mittwoch: Was ist da los?

Irgendwann im Laufe des Mittwochs werden die ersten Anzeichen sichtbar (oder auch nicht, je nachdem, wie gut ihr seid), dass in der Umgebung Dinge passieren, die nicht „im Sinne der Company“ sind. Zum Teil erlauben euch diese Hinweise, übersehene Löcher in eurem Panzer noch schnell zu stopfen; nutzt diese Gelegenheit rechtzeitig aus!

Donnerstag: Unter Beschuss

Ihr solltet in der Lage sein, Bösartiges in euerer Infrastruktur zu erkennen und zu bekämpfen. Denkt daran, dass euch das endgültige Ziel der Angreifer bekannt ist!

Freitag: Wenn sich der Staub setzt

Nacheinander stellen die Teilnehmer-Teams die Findings, die ergriffenen Maßnahmen und das Ergebnis der Woche vor. Das Betreuer-Team ergänzt die Story mit Uptime-Statistiken, Tips und Tricks und den Findings, die nicht aufgefallen sind.

Am Ende wird das Siegerteam gekürt (die Wertung beinhaltet die Uptime und den Erfolg der Verteidigung). Dieses bekommt einen kleinen, aber auffälligen Preis.

 


English

Congratulations! You just inherited a home-grown IT zoo.

On your first day as systems and security administrator you learn that the team that built the IT infrastructure and had run it for years just walked out of the door. The board secretary who happens to have been granted Enterprise Admin level permissions, creates your accounts and assigns it God-like permissions in the environment. But she is not a technical person and cannot offer any further insights. You’re on your own now… almost, because the bootcamp is conducted in pairs so you do have a teammate to consult and share the tasks at and with. That person, however, is in the exact same situation – just started in the new organisation, slightly overwhelmed and unsure what to do next.

It’s the end of FY so maintenance windows are hard to come by, and you are expected to keep the environment running for the year-end rally. Unexpected downtime is to be avoided at all costs. Although the bootcamp lab is not huge, it emulates a much larger infrastructure so that “emergency migrations” of any kind should be considered impractical. Acquiring commercially available tools is also a lengthy process and cannot be expected to conclude within the time frame of the bootcamp.

As far as using freeware and community tooling is concerned, there is good news and bad news. Any piece of code brought into the environment needs to be vetted first, making introduction of new tools and scripts impractical within the bootcamp. However, the organisation you are working for is a member of a larger conglomerate of similar enterprises, and this umbrella organisation has pre-vetted and pre-approved a number of software packages you can use at your discretion.

But the attackers out there are not wasting time. Your new employer is known for developing cutting-edge technology, and competition has engaged cybercriminals to steal your research documents and also to impede the progress of your organisation’s product development by destroying its IT infrastructure.

Your job is quite literally dependent on the success of defending your organisaiton’s IT environment, because if you fail, there will not be a job there for anyone. Good luck!

Monday: Getting the lay of the land

After your onboarding as a new IT employee, we will take a tour around the infrastructure you have just walked into. The person doing the introductions is not technical but has been with the company from the earliest days so can offer valuable insights on the criticality of certain applications.

As realistic as the environment may have been designed to be, it’s still a lab, parts of which you’ll be sharing with other participants. We will talk about the rules of engagement (“don’t hack the lab” being the most important one). You must listen carefully because the rules are important for the success of the entire operation.

In the afternoon, you will begin to have a look around, put together your admin toolkit and map out your plan of action together with your new buddy.

Tuesday: Hardening

You should use this day wisely to prepare you environment for the imminent danger, as far as possible with your previous training and available tooling. Your trainer team will answer concrete questions about the underlying technology (mostly Windows) but not about the individual company-specific applications.

Wednesday: What’s the buzz?

Sometime during the day, you may start noticing the first signs that something is afoot. Take them seriously – these may be the last hint you get to stop an overlooked gap in your armor!

Thursday: Under fire

This day will be spent detecting and hopefully thwarting attempts to disrupt your business and take over your environment. Always keep in mind that you have a pretty good idea what the attackers’ endgame might be.

Friday: After the dust settles

The teams present the finding, the protective measures they put in place and the results of the week from their point of view. The trainer teams will complement these war stories with the “view from under the hood”, uptime stats and tricks you might have missed.

We will determine the winner team who will even get a prize!