In: Windows OS , Windows Server
Questo corso si prefigge l'obiettivo di affrontare le tematiche relative alla sicurezza dei sistemi operativi Microsoft della famiglia Windows Server, utilizzando l'approccio Virtual Learning (o Insegnamento Esperienziale), messo a punto dall'autore Leone Randazzo nella sua ventennale esperienza a partire dal modello Virtual Learning del Prof. Roger Schank.
Esso non solo guida il partecipante a comprendere queste tecnologie, ma mette in evidenza le debolezze “native” dei sistemi operativi precedenti e pone l’attenzione sul fatto che la sicurezza di un sistema operativo non é mai ne by-default ne by-design, ma va pianificata e implementata.
I contenuti sono i seguenti:
- Tipologie di attacchi
- Il Modello Cyber Kill Chain (CKC)
- Sysinternals Tools
- Il modello di gestione della sicurezza nei sistemi operativi Microsoft Windows:
- Conoscere per difendersi.
- Utilizzare Mimikaz (o sistemi simili) – dietro autorizzazione del Responsabile di Sicurezza Aziendale – allo scopo di collaudare la tenuta della propria sicurezza dei propri device (Punti di Accesso alla
Rete Aziendale)
- Implementare una infrastruttura PKI a doppio livello da utilizzare per i servizi che richiedono l’uso dei certificati.
- Applicazione della filosofia Least-privileged User Account (LUA) nella protezione degli account (User, Computer, Service):
- Strategia Just Enough Administration (JEA).
- Strategia Just In-Time Administration (JITA).
- Credential Guard.
- Remote Credential Guard.
- Strumenti per la mitigazione degli attacchi in ambiente Microsoft:
- Windows Defender Device Guard.
- Advanced Threat Analytics (ATA).
- Advanced Threat Protection (ATP).
- ATA vs ATP.
- Advanced Auditing and log analytics.
- Messa in sicurezza della infrastruttura di virtualizzazione Hyper-V:
- Guarded Fabric.
- Shielded & Encryption-Supported Virtual Machine.
- Messa in sicurezza di una infrastruttura File Services mediante la implementazione della strategia DAC (Dynamic Access Control)
- Messa in sicurezza del traffico IP mediante implementazione di IPSec
- Strategie per la messa in sicurezza per Active Directory Domain Services (ADDS):
- Tiering Model.
- Tiering implementation.
- Strategie di Disaster Recovery e Business Continuity di una infrastruttura ADDS, DNS, PKI.
- Restore di una foresta ADDS in caso di perdita totale della infrastruttura ADDS, DNS e PKI.
- Novità Windows Server 2022 inerenti Stack TCP/IP, Security and Performance
- Miglioramento performance UDP:
- Miglioramento performance TCP:
- Disabilitazione Demone/Servizio NetBIOS over TCP/IP (LMHOSTS) aka SAMBA in ambienti *Nix
- DNS over HTTPS (DoH)
- TLS 1.3
- HTTP/3
- QUIC Standard IETF RFC 9000 (May 2021):
- SMB3 EncryptData
- SMB3 EncryptData + SMB Direct (RDMA):
- SMB3 Compress
- SMB over QUIC
Durata
- 35 ore
- 5 giorni
Prerequisiti
- Ottima conoscenza sistemi operativi Microsoft Windows
- Ottima conoscenza TCP/IPv4/v6
Durata: 35 ore (5 giorni)
Solo su richiesta
Questo corso è erogabile solo su richiesta, in modalità on-line (con formazione a distanza), oppure on-site, sempre personalizzati secondo le esigenze.