
Inhaltsverzeichnis
Materialien zum Buch ... 17
Geleitwort des Fachgutachters ... 19
1. Sichere Windows-Infrastrukturen ... 21
1.1 ... Warum Sicherheitsmaßnahmen? ... 21
1.2 ... Wer hinterlässt wo Spuren? ... 22
1.3 ... Was sollten Sie von den Vorschlägen in diesem Buch umsetzen? ... 23
2. Angriffsmethoden ... 25
2.1 ... Geänderte Angriffsziele oder »Identity is the new perimeter« und »Assume the breach« ... 25
2.2 ... Das AIC-Modell ... 26
2.3 ... Angriff und Verteidigung ... 28
2.4 ... Offline-Angriffe auf das Active Directory ... 39
2.5 ... Das Ausnutzen sonstiger Schwachstellen ... 40
3. Angriffswerkzeuge ... 41
3.1 ... Testumgebung ... 41
3.2 ... Mimikatz ... 43
3.3 ... DSInternals ... 58
3.4 ... PowerSploit ... 62
3.5 ... BloodHound ... 64
3.6 ... Deathstar ... 64
3.7 ... Hashcat und Cain & Abel ... 64
3.8 ... Erhöhen der Rechte ohne den Einsatz von Zusatzsoftware ... 66
3.9 ... Kali Linux ... 69
4. Authentifizierungsprotokolle ... 71
4.1 ... Domänenauthentifizierungsprotokolle ... 71
4.2 ... Remotezugriffsprotokolle ... 94
4.3 ... Webzugriffsprotokolle ... 95
5. Ein Namenskonzept planen und umsetzen ... 97
5.1 ... Planung ... 97
5.2 ... Umsetzung ... 99
6. Das Tier-Modell ... 125
6.1 ... Grundlagen eines Tier-Modells ... 125
6.2 ... Das Tier-Modell gemäß den Empfehlungen Microsofts ... 128
6.3 ... Erweitertes Tier-Modell ... 131
7. Das Least-Privilege-Prinzip ... 165
7.1 ... Allgemeine Punkte zur Vorbereitung des Least-Privilege-Prinzips ... 166
7.2 ... Werkzeuge für das Ermitteln der Zugriffsrechte ... 170
7.3 ... Die Umsetzung des Least-Privilege-Prinzips ... 178
7.4 ... Sicherheitsgruppen im Active Directory für die lokalen und Rollenadministratoren ... 213
7.5 ... Weitere Aspekte nach der Umsetzung ... 217
8. Härten von Benutzer- und Dienstkonten ... 225
8.1 ... Tipps für die Kennworterstellung bei Benutzerkonten ... 225
8.2 ... Kennworteinstellungen in einer GPO für die normalen Benutzerkennungen ... 226
8.3 ... Kennworteinstellungsobjekte (PSOs) für administrative Benutzerkonten ... 228
8.4 ... Kennworteinstellungsobjekte für Dienstkonten ... 229
8.5 ... Multi-Faktor-Authentifizierung (MFA) ... 231
8.6 ... GPO für Benutzerkonten ... 236
8.7 ... Berechtigungen der Dienstkonten ... 238
8.8 ... Anmeldeberechtigungen der Dienstkonten ... 239
9. Just-in-Time- und Just-Enough-Administration ... 243
9.1 ... Just in Time Administration ... 243
9.2 ... Just Enough Administration (JEA) ... 259
10. Planung und Konfiguration der Verwaltungssysteme (PAWs) ... 285
10.1 ... Wo sollten die Verwaltungssysteme (PAWs) eingesetzt werden? ... 286
10.2 ... Dokumentation der ausgebrachten Verwaltungssysteme ... 289
10.3 ... Wie werden die Verwaltungssysteme bereitgestellt? ... 289
10.4 ... Zugriff auf die Verwaltungssysteme ... 290
10.5 ... Design der Verwaltungssysteme ... 294
10.6 ... Anbindung der Verwaltungssysteme ... 298
10.7 ... Bereitstellung von RemoteApps über eine Terminalserver-Farm im Tier-Level 0 ... 301
10.8 ... Zentralisierte Logs der Verwaltungssysteme ... 310
10.9 ... Empfehlung zur Verwendung von Verwaltungssystemen ... 311
11. Härten der Arbeitsplatzcomputer ... 313
11.1 ... Local Administrator Password Solution (LAPS) ... 313
11.2 ... BitLocker ... 329
11.3 ... Mitglieder in den lokalen administrativen Sicherheitsgruppen verwalten ... 343
11.4 ... Weitere Einstellungen: Startmenü und vorinstallierte Apps anpassen, OneDrive deinstallieren und Cortana deaktivieren ... 344
11.5 ... Härtung durch Gruppenrichtlinien ... 352
12. Härten der administrativen Systeme ... 383
12.1 ... Gruppenrichtlinieneinstellungen für alle PAWs ... 383
12.2 ... Administrative Berechtigungen auf den administrativen Systemen ... 389
12.3 ... Verwaltung der administrativen Systeme ... 392
12.4 ... Firewall-Einstellungen ... 395
12.5 ... IPSec-Kommunikation ... 397
12.6 ... AppLocker-Einstellungen auf den administrativen Systemen ... 410
12.7 ... Windows Defender Credential Guard ... 412
13. Update-Management ... 417
13.1 ... Installation der Updates auf Standalone-Clients oder in kleinen Unternehmen ohne Active Directory ... 417
13.2 ... Updates mit dem WSUS-Server verwalten ... 421
13.3 ... Application Lifecycle Management ... 451
14. Der administrative Forest ... 459
14.1 ... Was ist ein Admin-Forest? ... 459
14.2 ... Einrichten eines Admin-Forests ... 462
14.3 ... Privilege Access Management-Trust (PAM-Trust) ... 489
14.4 ... Verwaltung und Troubleshooting ... 501
15. Härtung des Active Directory ... 507
15.1 ... Schützenswerte Objekte ... 507
15.2 ... Das Active Directory-Schema und die Rechte im Schema ... 522
15.3 ... Kerberos-Reset (krbtgt) und Kerberoasting ... 524
15.4 ... Sinnvolles OU-Design für die AD-Umgebung ... 528
16. Netzwerkzugänge absichern ... 531
16.1 ... VPN-Zugang ... 532
16.2 ... DirectAccess einrichten ... 563
16.3 ... NAT einrichten ... 568
16.4 ... Der Netzwerkrichtlinienserver ... 572
16.5 ... Den Netzwerkzugriff absichern ... 591
16.6 ... Absichern des Zugriffs auf Netzwerkgeräte über das RADIUS-Protokoll ... 610
17. PKI und Zertifizierungsstellen ... 625
17.1 ... Was ist eine PKI? ... 625
17.2 ... Aufbau einer CA-Infrastruktur ... 633
17.3 ... Zertifikate verteilen und verwenden ... 670
17.4 ... Überwachung und Troubleshooting der Zertifikatdienste ... 684
17.5 ... Bevorstehende Änderungen und aktuelle Herausforderungen mit einer Microsoft-Zertifizierungsstelle ... 689
18. Sicherer Betrieb ... 693
18.1 ... AD-Papierkorb ... 693
18.2 ... Umleiten der Standard-OUs für Computer und Benutzer ... 699
18.3 ... Mögliche Probleme beim Prestaging ... 700
18.4 ... Sichere Datensicherung ... 701
18.5 ... Die Sicherheitsbezeichner (SIDs) dokumentieren ... 715
19. Auditing ... 717
19.1 ... Die Ereignisanzeige ... 717
19.2 ... Logs zentral sammeln und archivieren ... 725
19.3 ... Konfiguration der Überwachungsrichtlinien ... 735
19.4 ... DNS-Logging ... 744
20. Reporting und Erkennen von Angriffen ... 749
20.1 ... Azure ATP und ATA ... 749
20.2 ... PowerShell-Reporting ... 754
20.3 ... Desired State Configuration ... 767
21. Disaster Recovery ... 773
21.1 ... Disaster Recovery planen ... 773
21.2 ... Forest Recovery ... 777
21.3 ... Die Gruppenrichtlinien-Infrastruktur wiederherstellen ... 778
21.4 ... Snapshots verwenden ... 780
21.5 ... Das DC-Computerpasswort ist »out-of-sync« ... 782
22. Praktische Implementierung der Sicherheitsmaßnahmen ... 785
22.1 ... Bestandsanalyse ... 785
22.2 ... Welche Maßnahmen sind für mich geeignet bzw. wie aufwendig ist die Umsetzung? ... 790
22.3 ... Wie fange ich an? ... 800
Index ... 803
Sichere Windows-Infrastrukturen
Das Handbuch für Admins. Die neue Referenz von den Security-Profis. In 2. Auflage
Buch (Gebundene Ausgabe)
69,90 €
inkl. gesetzl. MwSt.Artikel liefern lassen
Beschreibung
Details
Einband
Gebundene Ausgabe
Erscheinungsdatum
03.02.2023
Verlag
RheinwerkSeitenzahl
811
Maße (L/B/H)
24,2/18,7/5 cm
Aus dem Inhalt:
Angriffsmethoden und Werkzeuge
Systeme härten und sichere Administration
Authentifizierungsprotokolle
Least-Privilege-Prinzip und Tier-Modell
Credential Guard und Remote Credential Guard
Admin Forest und PAM-Trust
Administration: Just in time und Just enough
Update-Management mit WSUS
PKI und CA
Auditing, Monitoring und Reporting
Disaster Recovery: Gut vorbereitet für den Ernstfall
Migrationsguide: Von der Legacy-Umgebung zur modernen Infrastruktur
Weitere Bände von Rheinwerk Computing
-
Zur Artikeldetailseite von Sichere Windows-Infrastrukturen des Autors Peter Kloep
Peter Kloep
Sichere Windows-InfrastrukturenBuch
69,90 €
(1 ) -
Zur Artikeldetailseite von Google Analytics 4 des Autors Markus Vollmert
Markus Vollmert
Google Analytics 4Buch
39,90 €
-
Zur Artikeldetailseite von Node-Red des Autors Udo Brandes
Udo Brandes
Node-RedBuch
39,90 €
-
Zur Artikeldetailseite von Skalierbare KI/ML-Infrastrukturen des Autors Oliver Liebel
Oliver Liebel
Skalierbare KI/ML-InfrastrukturenBuch
79,90 €
-
Zur Artikeldetailseite von Five Lines of Code des Autors Christian Clausen
Christian Clausen
Five Lines of CodeBuch
34,90 €
-
Zur Artikeldetailseite von Rechnernetze des Autors Peter Dordal
Peter Dordal
RechnernetzeBuch
59,90 €
-
Zur Artikeldetailseite von Einstieg in Linux Mint 21 des Autors Dirk Becker
Dirk Becker
Einstieg in Linux Mint 21Buch
29,90 €
-
Zur Artikeldetailseite von Power BI mit Excel des Autors Stephan Nelles
Stephan Nelles
Power BI mit ExcelBuch
49,90 €
-
Zur Artikeldetailseite von Qnap Nas des Autors Dennis Rühmer
Dennis Rühmer
Qnap NasBuch
39,90 €
-
Zur Artikeldetailseite von Das Mods-Buch des Autors Debitor
Debitor
Das Mods-BuchBuch
24,90 €
(1 ) -
Zur Artikeldetailseite von Dein Survival-Buch des Autors Richard Eisenmenger
Richard Eisenmenger
Dein Survival-BuchBuch
19,90 €
(1 ) -
Zur Artikeldetailseite von Linux des Autors Michael Kofler
Michael Kofler
LinuxBuch
49,90 €
(2 )
Das meinen unsere Kund*innen
Verfassen Sie die erste Bewertung zu diesem Artikel
Helfen Sie anderen Kund*innen durch Ihre Meinung
Erste Bewertung verfassenKurze Frage zu unserer Seite
Vielen Dank für Ihr Feedback
Wir nutzen Ihr Feedback, um unsere Produktseiten zu verbessern. Bitte haben Sie Verständnis, dass wir Ihnen keine Rückmeldung geben können. Falls Sie Kontakt mit uns aufnehmen möchten, können Sie sich aber gerne an unseren Kund*innenservice wenden.
zum Kundenservice