Microsoft Penetration Testing
Verbessere deine Sicherheitskenntnisse und -ansätze mit unseren intern entwickelten Kursen und Workshops. Lerne häufige Fehlkonfigurationen kennen und erfahre, wie du diese beheben kannst.
Cyberangriffe erfolgreich meistern
Die Kurse folgen dem «Assume Breach»-Prinzip des Zero-Trust-Modells. Dies beinhaltet Live-Demos von Cyberangriffen, Umgehungstechniken und die Implementierung von Microsoft 365 Defender. Praktische Übungen und VM-Simulationen vertiefen das Wissen.
Diese Kurse folgen dem Prinzip «Assume Breach» des Zero-Trust-Modells für Microsoft-Sicherheitsarchitektinnen und -architekten.
Zunächst erlebst du eine vollständige Live-Demonstration eines Cyberangriffs – von der externen Informationsbeschaffung bis zur Datenextraktion. Die Demonstration geht dann tiefer auf die Umgehungstechniken ein, die erfahrene Hacker nutzen. Später kommt Microsoft 365 Defender zur Rettung: Komponenten wie Microsoft Defender für Endpunkte mit Regeln zur Reduzierung der Angriffsfläche, Microsoft Defender für Office 365 und Microsoft Defender für Identitätskonfigurationen werden implementiert. Im letzten Modul erforschst du das Verhalten von Ransomware und die Methoden zum Schutz davor.
Jedes Modul enthält benutzerdefinierte, praktische Übungen. Diese bieten dir die Möglichkeit, die im Kurs erlernten Konzepte anzuwenden und deine Fähigkeiten in einer kontrollierten Umgebung zu vertiefen. Du hast Zugang zu virtuellen Maschinen, auf denen du Cyberangriffe simulieren und üben kannst, wie du der Erkennung entgehst und Microsoft-365-Defender-Komponenten implementierst, um die Sicherheit deines Unternehmens zu verbessern.
In den Kursen lernst du auch die neuesten Trends bei Cyberangriffen kennen und erfährst, wie du dich über neue Bedrohungen auf dem Laufenden halten kannst. Du wirst verstehen, wie wichtig eine kontinuierliche Überwachung und Bedrohungsdaten sind, um Angriffe wirksam zu erkennen und darauf zu reagieren.
Am Ende der Kurse verfügst du über ein umfassendes Verständnis des «Assume Breach»-Prinzips, fortgeschrittener Umgehungstechniken und der Implementierung von Microsoft-365-Defender-Komponenten für verbesserte Sicherheit. Durch praktische Übungen kannst du dein Wissen auch in realen Szenarien anwenden.