Microsoft Penetration Testing
Diese Kurse folgen dem Prinzip "Assume Breach" des Zero-Trust-Modells für Microsoft-Sicherheitsarchitekten.
Zunächst gibt es eine vollständige Live-Demonstration eines Cyberangriffs von der externen Informationsbeschaffung bis zur Datenextraktion. Die Demonstration geht dann tiefer auf die Umgehungstechniken ein, die erfahrene Hacker verwenden. Später kommt Microsoft 365 Defender zur Rettung. Komponenten wie Microsoft Defender für Endpunkte mit Regeln zur Reduzierung der Angriffsfläche, Microsoft Defender für Office 365 und Microsoft Defender für Identitätskonfigurationen werden implementiert. Im letzten Modul erforschen wir das Verhalten von Ransomware und die Methoden zum Schutz davor.
Jedes Modul enthält benutzerdefinierte, praktische Übungen. Diese praktischen Übungen bieten den Teilnehmern die Möglichkeit, die im Kurs erlernten Konzepte anzuwenden und ihre Fähigkeiten in einer kontrollierten Umgebung zu üben. Die Teilnehmer haben Zugang zu virtuellen Maschinen, auf denen sie Cyberangriffe simulieren und üben können, wie sie der Erkennung entgehen, und Microsoft 365 Defender-Komponenten implementieren können, um die Sicherheit ihres Unternehmens zu verbessern.
In den Kursen lernen die Teilnehmer auch die neuesten Trends bei Cyberangriffen kennen und erfahren, wie sie sich über neue Bedrohungen auf dem Laufenden halten können. Sie werden verstehen, wie wichtig eine kontinuierliche Überwachung und Bedrohungsdaten sind, um Angriffe wirksam zu erkennen und darauf zu reagieren.
Am Ende der Kurse verfügen die Teilnehmer über ein umfassendes Verständnis des "Assume Breach"-Prinzips, fortgeschrittener Umgehungstechniken und der Implementierung von Microsoft-365-Defender-Komponenten für verbesserte Sicherheit. Durch praktische Übungen können Sie Ihr Wissen auch in realen Szenarien anwenden.