Maandag - Vrijdag

8:15 - 17:00

info@startel.nl

050-5028888

Lavendelheide 12, 9202 PD, Drachten

  • Homepage
  • >
  • Microsoft Security Workshop: Enterprise Security Fundamentals (40551)
Microsoft Security Workshop: Enterprise Security Fundamentals (40551)

Microsoft Security Workshop: Enterprise Security Fundamentals (40551)

Deze eendaagse workshop onderzoekt het concept van het rode team en beveiligingsprofessionals van het blauwe team. Het rode team valt de beveiligingsinfrastructuur van een bedrijf aan en het blauwe team verdedigt tegen de aanval(len).

This 1-day Instructor-led security workshop provides insight into security practices to improve the security posture of an organization. The workshop examines the concept of Red team – Blue team security professionals, where one group of security pros–the red team–attacks some part or parts of a company’s security infrastructure, and an opposing group–the blue team–defends against the attack. Both teams work to strengthen a company’s defenses. Since the goal of the two teams is to help the business attain a higher level of security, the security industry is calling this function, the Purple team.

This workshop is part of a larger series of Workshops offered by Microsoft on the practice of Security. While it is not required that you have completed any of the other courses in the Security Workshop series before taking this workshop, it is highly recommended that you start with this workshop in the series, Microsoft Security Workshop: Enterprise Security Fundamentals.

Wat leer je?

After completing this course, students will be able to:

  • Describe the current cybersecurity landscape.
  • Describe the assume compromise philosophy.
  • Identify factors that contribute to the cost of a breach.
  • Distinguish between responsibilities of red teams and blue teams.
  • Identify typical objectives of cyber attackers.
  • Describe a kill chain carried out by red teams.
  • Describe the role, goals, and kill chain activities of the blue team in red team exercises.
  • Describe the ways limiting how an attacker can compromise unprivileged accounts.
  • Describe the methods used to restrict lateral movement.
  • Describe how telemetry monitoring is used to detect attacks.
  • Explain the concept of Confidentiality, Integrity, and Availability (CIA) triad.
  • Describe the primary activities that should be included in organization preparations.
  • Identify the main principles of developing and maintaining policies.
Voor wie is de training?

This 1-day workshop is intended for IT Professionals that require a deeper understanding of Windows Security that wish to increase their knowledge level. This course also provides background in cyber-security prior to taking the other security courses in this track.

Welke voorkennis heb je nodig?

In addition to their professional experience, students who take this training should already have the following technical knowledge:

  • The current cyber-security ecosystem.
  • Analysis of hacks on computers and networks.
  • Basic Risk Management.
Trainingsvorm

Offerte formulier

Wij proberen je aanvraag binnen 2 werkdagen te verwerken. Telefoonnummer is niet direct nodig, maar handig als we nog vragen hebben.

Heb je een vraag?

Neem dan contact op met onze klantenservice voor studieadvies of een training op maat.

Microsoft Security Workshop: Enterprise Security Fundamentals (40551)

Wij proberen je aanvraag zo snel mogelijk te beantwoorden. Meestal zou dat op de dag zelf gebeuren. Om je sneller van dienst te zijn vragen we je telefoonnummer.

Trainingsdata

Heeft je voorkeursdatum geen doorgangsgarantie, neem dan voor de zekerheid contact met ons op. Vaak hebben we een oplossing voor je waarmee je doel gehaald kan worden.

Microsoft Security Workshop: Enterprise Security Fundamentals (40551)

Wij proberen je aanvraag zo snel mogelijk te beantwoorden. Meestal zou dat op de dag zelf gebeuren. Om je sneller van dienst te zijn vragen we je telefoonnummer.

Startdatum

Trainingsvorm

Locatie

Duur

Prijs

datum:
04 januari 2023

Klassikaal

Startel (Drachten)

1 bijeenkomsten

545.00

Offerte formulier

Wij proberen je aanvraag binnen 2 werkdagen te verwerken. Telefoonnummer is niet direct nodig, maar handig als we nog vragen hebben.

DatumStarttijdEindtijd
2023-01-0409:0016:00
datum:
04 januari 2023

Virtueel

Virtual

1 bijeenkomsten

545.00

Offerte formulier

Wij proberen je aanvraag binnen 2 werkdagen te verwerken. Telefoonnummer is niet direct nodig, maar handig als we nog vragen hebben.

DatumStarttijdEindtijd
2023-01-0409:0016:00
datum:
15 maart 2023

Virtueel

Virtual

1 bijeenkomsten

545.00

Offerte formulier

Wij proberen je aanvraag binnen 2 werkdagen te verwerken. Telefoonnummer is niet direct nodig, maar handig als we nog vragen hebben.

DatumStarttijdEindtijd
2023-03-1509:0016:00
datum:
15 maart 2023

Klassikaal

Startel (Drachten)

1 bijeenkomsten

545.00

Offerte formulier

Wij proberen je aanvraag binnen 2 werkdagen te verwerken. Telefoonnummer is niet direct nodig, maar handig als we nog vragen hebben.

DatumStarttijdEindtijd
2023-03-1509:0016:00
datum:
06 juni 2023

Virtueel

Virtual

1 bijeenkomsten

545.00

Offerte formulier

Wij proberen je aanvraag binnen 2 werkdagen te verwerken. Telefoonnummer is niet direct nodig, maar handig als we nog vragen hebben.

DatumStarttijdEindtijd
2023-06-0609:0016:00
datum:
06 juni 2023

Klassikaal

Startel (Drachten)

1 bijeenkomsten

545.00

Offerte formulier

Wij proberen je aanvraag binnen 2 werkdagen te verwerken. Telefoonnummer is niet direct nodig, maar handig als we nog vragen hebben.

DatumStarttijdEindtijd
2023-06-0609:0016:00
datum:
21 augustus 2023

Klassikaal

Startel (Drachten)

1 bijeenkomsten

545.00

Offerte formulier

Wij proberen je aanvraag binnen 2 werkdagen te verwerken. Telefoonnummer is niet direct nodig, maar handig als we nog vragen hebben.

DatumStarttijdEindtijd
2023-08-2109:0016:00
datum:
21 augustus 2023

Virtueel

Virtual

1 bijeenkomsten

545.00

Offerte formulier

Wij proberen je aanvraag binnen 2 werkdagen te verwerken. Telefoonnummer is niet direct nodig, maar handig als we nog vragen hebben.

DatumStarttijdEindtijd
2023-08-2109:0016:00
datum:

In company

Offerte formulier

Wij proberen je aanvraag binnen 2 werkdagen te verwerken. Telefoonnummer is niet direct nodig, maar handig als we nog vragen hebben.

Waarom Startel?

Persoonlijke
aanpak
Ervaren
trainers
Aanbod
op maat
Klassikaal en e-learning
mogelijkheden

Het programma

Module 1: Understanding the cyber-security landscape
In this module, you will learn about the current cybersecurity landscape and learn how adopting the assume compromise philosophy, you can you restrict an attacker’s ability to move laterally between information systems and to restrict their ability to escalate privileges within those systems. The current cyber-security landscape is vast and likely impossible for any one individual to comprehend in its entirety. There are, however, several aspects of that landscape to which those interested in the fundamentals of enterprise security should pay attention.

Lesson

  • Current Cyber-security Landscape.
  • Assume Compromise Philosophy.

After completing this module, students will be able to:

  • Describe the current cybersecurity landscape.
  • Describe the Assume Compromise Philosophy.
  • Identify factors that contribute to the cost of a breach.

Module 2: Red Team: Penetration, Lateral Movement, Escalation, and Exfiltration
Red team versus blue team exercises involve the simulation of an attack against an organization’s information system. The red team simulates and, in some cases, performs proof of concept steps taken in the attack against the organization’s IT systems. The blue team simulates the response to that attack. This adversarial approach not only allows for the identification of security vulnerabilities in the way that the organization’s IT systems are configured, but also allows members of the organization’s information systems staff to learn how to detect and respond to attacks. In this module you will learn the Practice Red team versus Blue team approach to detecting and responding to security threats.

Lesson

  • Red Team versus Blue Team Exercises.
  • The Attackers Objective.
  • Red Team Kill Chain.

After completing this module, students will be able to:

  • Distinguish between responsibilities of red teams and blue teams.
  • Identify typical objectives of cyber attackers.
  • Describe a kill chain carried out by red teams.

Module 3: Blue Team Detection, Investigation, Response, and Mitigation
In this module you will learn about the Blue Team roles and goals in the attack exercises. You will learn the structure of an attack against an objective (Kill Chain) and the ways limiting how an attacker can compromise unprivileged accounts. You will also learn the methods used to restrict lateral movement that prevent attackers from using a compromised system to attack other systems and how telemetry monitoring is used to detect attacks.

Lesson

  • The Blue Team.
  • Blue Team Kill Chain.
  • Restricting Privilege Escalation.
  • Restrict Lateral Movement.
  • Attack Detection.

After completing this module, students will be able to:

  • Describe the Blue Team rRole,and Ggoals, and kill chain activities of the blue teamin the red team exercises.
  • Describe the structure of an attack against an objective (Kill Chain).
  • Describe the ways limiting how an attacker can compromise unprivileged accounts.
  • Describe the methods used to restrict lateral movement.
  • Describe how telemetry monitoring is used to detect attacks.

Module 4: Organizational Preparations
There are several ongoing preparations that an organization can take to improve their overall approach to information security. In this module, we will take a closer look at some of them. You will learn about a conceptual model for thinking about the security of information and how to approach information security and to prepare properly including ensuring your organization has a deliberate approach to information security.

Lesson

  • CIA Triad.
  • Organizational Preparations.
  • Developing and Maintain Policies.

Lab : Designing a Blue Team strategy
After completing this module, students will be able to:

  • Explain the concept of Confidentiality, Integrity, and Availability (CIA) triad.
  • Describe the primary activities that should be included in organization preparations.
  • Identify the main principles of developing and maintaining policies.

After completing this lab, students will be able to:

  • Design a high-level approach to mitigating threats.
  • Recommend tools and methodology facilitating tracking down origins of cyberattacks.
  • Provide high level steps of a recovery effort.
  • Recommend methods of preventing cyberattacks.
  • Describe regulatory challenges that result from malware exploits.

Hoe maken we het persoonlijk?

Bij Startel is persoonlijk ook écht persoonlijk. Om de best passende trainingen te geven starten we met het belangrijkste ingrediënt: jou.

  1. We starten altijd met een intake om jou te leren kennen.
  2. We passen de Training aan de hand van jouw ambitie en doelen aan.
  3. We kijken ook naar jouw persoonlijke situatie om de lesstof zo praktisch mogelijk te maken.
Microsoft Power BI Data Analyst (PL-300)
Microsoft
Microsoft Power BI Data Analyst (PL-300)

Deze training behandelt de verschillende methoden en procedures die aansluiten bij de zakelijke en technische vereisten voor het modelleren, visualiseren en analyseren van gegevens met Power BI. De training laat zien hoe je toegang kunt krijgen tot gegevens en deze kunt verwerken uit een reeks gegevensbronnen, waaronder zowel relationele als niet-relationele bronnen.

Lees verder »
Windows 10 (MD-100)(STAP)
Microsoft
Windows 10 (MD-100)(STAP)

Dit is een blended MD-100 training pakket. In dit pakket zit 1 dag klassikale of virtuele begeleiding, het officiële cursusmateriaal, een labomgeving indien aanwezig en

Lees verder »
Workshop Testtooling Robotframework
Startel
Workshop Testtooling Robotframework

De naam zegt het al: dit is een praktische, driedaagse, training Robotframework, waarbij je bij de oefeningen eenvoudig de koppeling met je eigen situatie kan leggen. Het is een training waarbij je met diverse tools en technieken testen van webapplicaties kan automatiseren. En laten we wel wezen: wie wil dat nou niet! Je krijgt natuurlijk ook de nodige theorie over testen. Ook zijn er enkele zelfstudieonderdelen, die wel erg nuttig zijn, zoals Python.

Lees verder »

Contact formulier

Wil je informatie of wil je een maatwerk training. Neem dan Contact met  ons op.

Microsoft Security Workshop: Enterprise Security Fundamentals (40551)

Wij proberen je aanvraag zo snel mogelijk te beantwoorden. Meestal zou dat op de dag zelf gebeuren. Om je sneller van dienst te zijn vragen we je telefoonnummer.

categorie: 
  • Security
  • virtualisatie