Active Directory Hardening

شروع دوره از 1404/07/25

جمعه ها
ساعت 9:00 تا 13:00
جمعه ها
ساعت 9:00 تا 13:00

50 ساعت

نحوه برگزاری آنلاین

امکان پرسش و پاسخ با استاد در گروه اختصاصی

9,200,000 تومان

معرفی دوره

پس از گذارندن موفق دو دوره «مقدماتی» و «پیشرفته» اکتیو دایرکتوری، اکنون نوبت به مرحله نهایی یعنی دوره تخصصی هاردنینگ و مقاوم‌سازی اکتیو دایرکتوری رسیده است.

در این دوره، دانش‌پذیران با نکات کلیدی، تکنیک‌های پیشرفته و سناریوهای امنیتی کاربردی آشنا خواهند شد که بر پایه‌ی تجربیات مدرس در محیط‌های واقعی Enterprise و مبتنی بر Best Practiceهای مایکروسافت طراحی شده‌اند.

در طول این دوره، تمرکز اصلی بر طراحی معماری امن، کاهش سطح حمله (Attack Surface)، مدیریت دسترسی‌ها، محافظت از DCها و پیاده‌سازی راهکارهای پیشگیرانه و Harden شده خواهد بود.

این دوره به شما کمک خواهد کرد تا به عنوان یک متخصص در زمینه امن‌سازی اکتیو دایرکتوری در پروژه‌های سازمانی کوچک تا بزرگ نقش مؤثری ایفا کنید و ارزش قابل توجهی به رزومه حرفه‌ای خود بیفزایید.

پیش نیازها

  • گذراندن یا آشنا با مباحث دوره مقدماتی و پیشرفته اکتیودایرکتوری

مخاطبین دوره

این دوره برای چه کسانی مناسب است؟

  •  متخصصان اکتیو دایرکتوری که قصد دارند دانش خود را در حوزه امن‌سازی (Hardening) این سرویس حیاتی، به‌صورت تخصصی، عمیق و مبتنی بر سناریوهای واقعی ارتقا دهند.
  •  افرادی که به‌دنبال نقش‌آفرینی در پروژه‌های امنیتی زیرساخت، ممیزی AD یا طراحی ساختار امن در سازمان‌های کوچک تا Enterprise هستند.

این دوره مناسب چه کسانی نیست؟

  •  افرادی که با مفاهیم مقدماتی و پیشرفته‌ی Active Directory آشنایی کافی ندارند و تاکنون تجربه عملی در کار با این سرویس نداشته‌اند.
  • کسانی که هنوز دوره‌های پایه‌ای اکتیودایرکتوری را نگذرانده‌اند و انتظار آموزش از صفر دارند.

سرفصل دوره

16-1 Install Active Directory Domain Service on Windows Server 2022 Core Edition

16-2 Install Windows Server 2022 as Member Server + CA Server

16-3 Install Windows Server 2022 as Stand-Alone Server and Related Configuration

16-4 Install Windows 11 as PAW and Related Configuration

18-1 How Authentication work in Active Directory (Kerberos)

18-2 Delegation and Protocol Transition

18-3 NTLM Overview and how Secure it

18-4 What is Service Principal Name?

18-5 Manage Service Account and Group Manage Service Account

18-6 Access Control in Active Directory

18-7 Active Directory Security, Permission and ACL Analysis

18-8 Enabling SSL \ TLS on LDAP Protocol

17-1 Active Directory administrative tier model

17-2 Microsoft Privileged Access Workstation

17-3 Separate Admin Account for Admin Tasks

17-4 Protected Users Accounts and Groups in Active Directory

17-5 Protected AdminSDHolder Object

17-6 Protected Users Group + Kerberos over IP

17-7 Windows Defender Remote Credential Guard

19-1 Windows Server 2022 – Domain Controller Security Baselines

19-2 Windows Server 2022 – Member Server Security Baselines

19-3 Users Account Security Baselines

19-4 Windows 10/11 – Computer Security Baselines

19-5 Windows 10/11/2022 – Credential Guard Security Baselines

19-6 Windows 10/11/2022 – Defender Antivirus Security Baselines

19-7 Windows 10/11/2022 Update Baseline Security Baselines

19-8 Microsoft Office 2007/2010/2013/2016/2019/2020 Security Baselines

19-9 Local Group Policy Object Utility (LGPO.exe v3.0) Security Baselines

20-1 Config WFAS and Connection Security Rules by Group Policy

20-2 Configure WFAS on Domain Controllers

20-3 Configure WFAS on Member Servers and Clients

20-4 Configure SMB signing and disable SMB 1.0

20-5 Basic Domain Isolation Policy

21-1 Control execution of scripts using execution policy, code signing

21-2 PowerShell Constrained Language Mode

21-3 Secure PowerShell remoting with IPSec und TLS

21-4 Delegate administrative tasks with Just Enough Administration (JEA)

21-5 User Applocker for control Windows PowerShell

21-6 Audit and analyze PowerShell activities

22-1 Enable and Configure UEFI on Domain Controllers

22-2 Enable and Configure Secure Boot (Trusted Boot)

22-3 Trusted Platform Module (TPM)

22-4 BitLocker Operating System Drives

22-5 Enable Virtualization Based Protection of Code Integrity

22-6 Enable Secure Launch

22-7 Implement Whitelisting with Microsoft AppLocker

23-1 Disable RC4, DES Kerberos Encryption Protocol in Active Directory Domain

23-2 Enable AES 128, AES 256 Kerberos Encryption Protocol in Active Directory Domain

23-3 How Reset Krbtgt User (Golden Ticket Attack Explain)

23-4 Risks of Pre-Windows 2000 Compatible Access Settings

23-5 What is Confidentiality flag and how use it

23-6 What is Relax Password and how use it

23-7 Securing Local Administrator Accounts with LAPS (Secure Attribute by Confidential Flags)

23-8 Scan misconfiguration of Active Directory by Bloodhound

درباره استاد

احمد جهلولی، متخصص زیرساخت‌های مایکروسافت با سابقه مدیریت Active Directory در بانک‌های بزرگ و اجرای پروژه‌های کلان در سازمان‌های ملی، در طراحی، هاردنینگ و اتوماسیون سرویس‌های مایکروسافتی مهارت ویژه‌ای دارد.

سوالات متداول

بله شما در طول دوره در یک گروه اختصاصی امکان پرسش و پاسخ با استاد را دارید.

شما می‌توانید کل هزینه را به صورت یکجا پرداخت کنید. علاوه بر این، می‌توانید از پرداخت اعتباری اسنپ‌پی استفاده کرده و هزینه دوره را در 4 قسط پرداخت کنید.

بله. پس از گذراندن کامل دوره و شرکت در آزمون، می‌توانید مدرک دریافت کنید.

خیر، پس از ثبت‌نام دوره امکان انصراف وجود نداشته و به هیچ‌عنوان هزینه ثبت‌نام، عودت داده نخواهد شد.

حد نصاب شرکت کنندگان در دوره 12 نفر است.

بله، پس از گذراندن دوره، به ویدیوها دسترسی خواهید داشت

برخی از دوره‌ها به صورت حضوری و برخی از دوره‌ها به صورت آنلاین برگزار می‌شوند. اطلاعات کامل دوره قبل از ثبت‌نام در اختیار شرکت‌کنندگان قرار خواهد گرفت.

ثبت نام

تکمیل فرم ثبت نام

دوره Active Directory Hardening Level

قیمت: 9,200,000

فیلد های "*" اجباری هستند

نحوه برگزاری
snapp pay

امکان خرید اقساطی با اسنپ پی پرداخت در چهار قسط بدون کارمزد

قیمت: 0 تومان