Cover von Sichere Windows-Infrastrukturen wird in neuem Tab geöffnet

Sichere Windows-Infrastrukturen

das Handbuch für Administratoren [von der Planung zu konkreten Maßnahmen ; Kerberos, PKI und CA, Credential Guard und BitLocker richtig nutzen ; Patching, Auditing, Reporting und Disaster Recovery]
Verfasser*in: Suche nach Verfasser*in Kloep, Peter; Weigel, Karsten
Verfasser*innenangabe: Peter Kloep, Karsten Weigel
Jahr: 2023
Verlag: Bonn, Rheinwerk Computing
Mediengruppe: Buch
Link zu einem externen Medieninhalt - wird in neuem Tab geöffnet
verfügbar

Exemplare

AktionZweigstelleStandorteStatusFristVorbestellungen
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Kloe / College 6c - Informatik & Computer Status: Verfügbar Frist: Vorbestellungen: 0

Inhalt

Assume the breach! Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern wie Sie dafür gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie effektiv einsetzen. Mit den richtigen Administrationsmethoden machen Sie dem Angreifer das Leben schwer und sorgen dafür, wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten.
Neu in der 2. Auflage: Hinweise für die Migration bestehender Umgebungen und Handschlungsvorschläge für die Disaster Recovery
 
- Absicherung der administrativen Konten mit Tier-Modell und Admin-Forest
- Kerberos, PKI und CA, Credential Guard und BitLocker richtig nutzen
- Patching, Auditing, Monitoring und Reporting
 
Alles für die sichere Windows-Administration
1. Sichere Systeme – von Anfang an
Sicherheit lässt sich nicht per Knopfdruck einschalten, sondern will gut geplant sein. Dieses Handbuch zeigt Ihnen, wie Sie Zugriffsrechte und Benutzerkonten sinnvoll einrichten und Ihr Netzwerk so konfigurieren, dass es resilient gegen Angriffe ist und Hackern das Leben schwer macht.
 
2. Angriffsvektoren kennen und Systeme absichern
Nur wenn Sie die wichtigsten Sicherheitsprobleme kennen, können Sie Ihr Netzwerk effektiv absichern. Daher finden Sie hier einen Überblick über einschlägige Hacking-Tools und erfahren so praxisnah, wie ein Angriff abläuft.
 
3. Sicherheit in der Praxis
Das richtige Monitoring und ein gutes Patch-Management sind ein erster Schritt zur sicheren Umgebung. Es gibt allerdings noch viel mehr, was Sie im Administrationsalltag tun können, um Ihre Systeme zu schützen: Just-in-time und Just-enough-Administration, saubere Einordnung der Systeme in Tiers, PAWs und mehr!
 
Aus dem Inhalt:
- Angriffsmethoden und Werkzeuge
- Systeme härten und sichere Administration
- Authentifizierungsprotokolle
- Least-Privilege-Prinzip und Tier-Modell
- Credential Guard und Remote Credential Guard
- Admin Forest und PAM-Trust
- Administration: Just in time und Just enough
- Update-Management mit WSUS
- PKI und CA
- Auditing, Monitoring und Reporting
- Disaster Recovery: Gut vorbereitet für den Ernstfall
- Migrationsguide: Von der Legacy-Umgebung zur modernen Infrastruktur
 
(Verlagstext)

Details

Verfasser*in: Suche nach Verfasser*in Kloep, Peter; Weigel, Karsten
Verfasser*innenangabe: Peter Kloep, Karsten Weigel
Jahr: 2023
Verlag: Bonn, Rheinwerk Computing
opens in new tab
Systematik: Suche nach dieser Systematik NT.ECL
Suche nach diesem Interessenskreis
ISBN: 978-3-8362-9249-8
2. ISBN: 3-8362-9249-1
Beschreibung: 2., aktualisierte und erweiterte Auflage, 811 Seiten : Illustrationen
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Mediengruppe: Buch