Sichere Windows-Infrastrukturen von Peter Kloep | Das Handbuch für Administratoren. Die neue Referenz von den Security-Profis | ISBN 9783836273213

Sichere Windows-Infrastrukturen

Das Handbuch für Administratoren. Die neue Referenz von den Security-Profis

von Peter Kloep und Karsten Weigel
Mitwirkende
Autor / AutorinPeter Kloep
Autor / AutorinKarsten Weigel
Buchcover Sichere Windows-Infrastrukturen | Peter Kloep | EAN 9783836273213 | ISBN 3-8362-7321-7 | ISBN 978-3-8362-7321-3
Das Buch ist ein umfangreicher Leitfaden für die Planung und Einrichtung von Zugriffsrechten und Benutzerkonten und die Konfigurierung von EDV-Umgebungen, sodass Sie gegen Angriffe von Hackern gut bestehen können.
Dieses Buch ist sehr interessant für Personen und Unternehmen, welche sich um Ihre Sicherheit sorgen. Dabei erklärt der Autor alles in leicht verständlichen Worten, sodass das Umsetzen gut möglich ist.
Ich bin der Meinung, dass jeder Administrator dieses Buch einmal lesen sollte bzw. jedes Unternehmen den Administratoren das Buch zur Verfügung stellen sollte.
Tolles Buch für alle, die sich mit Windows-Sicherheit beschäftigen – und das sollte jedes Unternehmen machen, welches Windows im Einsatz hat.

Sichere Windows-Infrastrukturen

Das Handbuch für Administratoren. Die neue Referenz von den Security-Profis

von Peter Kloep und Karsten Weigel
Mitwirkende
Autor / AutorinPeter Kloep
Autor / AutorinKarsten Weigel
Assume the breach! Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern ob Sie darauf gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie richtig einsetzen. Mit den richtigen Administrationsmethoden erschweren Sie so den Angriff und sorgen dafür, dass wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten.
Aus dem Inhalt:
Angriffsmethoden und Werkzeuge Systeme härten und sichere Administration Authentifizierungsprotokolle Least-Privilege-Prinzip und Tier-Modell Credential Guard und Remote Credential Guard Admin Forest PAM-Trust Administration: Just in time and just enough Patch-Management mit WSUS PKI und CA Auditing: ATA und ATP Monitoring und Reporting