You can take all your IT exams at TSTC. We're an Authorized Testing Center for both Pearson VUE and Prometric, allowing us to administer official exams at the same location. We also offer exams from Cisco, Citrix, Comptia, Novell, Avaya, CheckPoint, Nokia, and VMware, as well as Microsoft, HP, Apple, 3-Com, Dell, F5, IBM, and RES. You'll receive a confirmation email from us shortly.
Best price in just 2 steps
Requesting more information and/or the current price of this training is easy. We'll
take any current promotions, subsidies, or customer discounts into account.
Een Windows omgeving beveiligen is meer dan een goed patch- en wachtwoordbeleid. Windows Infrastructuur hardening is een structurele actie geworden voor elke organisatie die informatiebeveiliging serieus neemt.
In deze 3-daagse masterclass onder begeleiding van een internationaal ervaren Microsoft security specialist, diepen we de belangrijkste aspecten uit van het oplossen van infrastructuur gerelateerde problemen, uitgaande van hoe Windows interne beveiligingsmechanismen werken en verder kunnen worden geoptimaliseerd.
Enkele hoogtepunten van deze training zijn geavanceerde technieken in Kernel Debugging, Malware Hunting, Deep diving into BitLocker en het automatiseren van het gehele hardening proces. Het resultaat is een framework dat uw Windows omgeving echt beschermt tegen aanvallen van buitenaf.
CAST trainingen zijn ontwikkeld om professionals te voorzien van complete kennis en praktische vaardigheden waarmee zij hun netwerk infrastructuur optimaal kunnen beveiligen. Een groot deel van de training bestaat dan ook uit uitdagende labs waarin u hands-on ervaring opdoet in de diverse onderwerpen.
First Look Video
Voor wie is de CAST 616 training geschikt?
IT Professionals met een passie voor beveiliging zoals:
Information Security Professionals
IT beheerders
IT Architecten
Risk Assessment Professionals
Penetratietesters
Wat kan ik na deze training?
Break down the intricacies involved in a Windows Hardening process to little manageable bits
Attack various infrastructure solutions to configure appropriate advanced security settings and defense
Harden a Windows Environment by securing Windows objects and creating solution-related implementations
Analyze and monitor infrastructure performance and security
Examine the ways how data can be protected on a corporate user’s desktops and on file servers
Apply security settings to virtual private networks
Familiarize the boot process and all the related investigation techniques
Expose multiple methods to hack operating systems, steal information and get malware into the network
Secure vital communications between servers
Gewenste voorkennis
Kennis van infrastructuur beheer is vereist, bij voorkeur in combinatie met een behaalde Microsoft certificering op server en/of client gebied
Duur training
3 dagen
Globale inhoud
Unit 1: Windows 7, 8 & 10 Hardening - this module covers a detailed deep-dive into Windows internal security mechanisms and their practical usage and adjustment.
Unit 2: Windows Server 2008 R2 / Windows Server 2012 R2 Hardening - this module focuses on server architecture, security issues and hardening
Unit 3: Hardening Microsoft Network Roles - this module focuses on hardening and testing network related roles. Very intensive!
Unit 4: Windows High Availability - this module covers business continuity support technologies
Unit 5: Data and Application Security - this module covers solutions that greatly support information and data security
Unit 6: Monitoring, Troubleshooting and Auditing Windows - this module covers all best practices regarding to monitoring, troubleshooting and auditing Windows. It is a prefect module for Windows investigators
Unit 7: Automating Windows hardening - this module focuses on automating the hardening process in Windows. During this module you will be able to apply practical knowledge gained in the previous modules to operates on the infrastructure level
Unit 8: Organizational Security - this module explains how to deal with the attack case and what security methodologies could be applied in that particular situation. Here you will be discussing the type of the events and actions that should be taken according to each unique situation and conditions it causes
Grow as a professional in IT, security and privacy.