Nützliche IT-Bücher
Windows 11 Praxisbuch

Wolfram Giesekes umfassendes Praxisbuch ist der ideale Begleiter für den PC-Alltag mit Windows 11. Mit Schritt-für-Schritt-Lösungen, direkt umsetzbaren Praxisrezepten sowie zahlreichen Tipps und Tricks führt es Sie durch alle wichtigen Themen und erleichtert Ihnen so die Arbeit mit Windows. Von Multimedia-Apps über die Benutzerkontensteuerung bis zu Netzwerken, von der Sicherheit Ihrer Daten über die Systempflege bis zur Fehleranalyse werden alle Themenbereiche abgedeckt, sodass Sie auch eventuelle Probleme mit Windows 11 zuverlässig beheben.
Auch wichtige Funktionen von Windows 11 wie die Integration von Microsoft Teams in das Windows-Betriebssystem sowie das Ausführen von Android-Apps in Windows werden detailliert beschrieben. Das Buch berücksichtigt in der aktualisierten Neuauflage natürlich auch die neusten Updates.
Dieses Buch berücksichtigt alle Windows 11 Editionen. Das detaillierte Inhaltsverzeichnis sowie ein ausführliches Stichwortverzeichnis machen alle Informationen leicht auffindbar.
Aus dem Inhalt
– Berücksichtigt alle Windows-Versionen
– Mit allen Neuerungen und Änderungen zum aktuellen Update
– Windows optimal nutzen und individuell anpassen
– Dateien und Dokumente optimal organisieren und sichern
– Surfen, Mail und Apps – Windows im praktischen Einsatz
– Sicherheit – PC, Daten und Anwender schützen
– Netzwerk und Internet – den PC verbinden und online nutzen
– Die Werkzeugkiste – Windows optimieren und Probleme lösen
– Systempflege – Hardware, Software, Problemlösungen
Der Autor
Wolfram Gieseke ist langjähriger Windows-Profi und viel gelesener Autor zahlreicher erfolgreicher Bücher zum Windows-Betriebssystem
Sichere Windows-Infrastrukturen: Das Handbuch für Admins

Assume the breach! In einer Zeit der Hacker und Cyberkriminellen ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern wie gut Sie dafür gewappnet sind. Microsoft gibt Ihnen für die Sicherheit Ihrer IT eine Reihe an Security-Werkzeugen an die Hand. Es kommt aber darauf an, dass Sie diese Tools richtig einsetzen, um die größtmögliche Wirkung gegen Angreifer zu erzielen. Und dafür müssen Sie wissen, wie Angreifer beim Hacking vorgehen.
- Absicherung der administrativen Konten mit Tier-Modell und Admin-Forest
- Praktische Beispiele für die Härtung Ihrer IT-Systeme
- Kerberos, PKI und CA, Credential Guard und Bitlocker richtig einsetzen
- Patching, Auditing, Monitoring und Reporting
Aus dem Inhalt
- Angriffsmethoden und Werkzeuge
- Systeme härten und sichere Administration
- Authentifizierungsprotokolle
- Least-Privilege-Prinzip und Tier-Modell
- Credential Guard und Remote Credential Guard
- Admin Forest und PAM-Trust
- Administration: Just in time und Just enough
- Update-Management mit WSUS
- PKI und CA
- Auditing, Monitoring und Reporting
- Disaster Recovery: Gut vorbereitet für den Ernstfall
- Migrationsguide: Von der Legacy-Umgebung zur modernen Infrastruktur
Zu den Autoren
Dieser Leitfaden ist geschrieben von zwei ausgewiesenen Security-Profis. Sie erklären Ihnen, welche Security-Maßnahmen gegen welche Angriffsvektoren sinnvoll und nachweisbar effektiv sind. Denn mit den richtigen Administrationsmethoden machen Sie es Angreifern schwer und sorgen dafür, dass wichtige Daten sicher bleiben und kein Schaden an der IT entsteht. Zahlreiche Best Practices und Beispiele aus dem Alltag der Security-Experten zeigen Ihnen, wie Sie Ihre Windows-Systeme härten und sich auf den Ernstfall vorbereiten.
PKI und CA in Windows-Netzwerken: Das Handbuch für Admins

Sicherheit gehört in die Hände von Profis. Und dieses Buch ist geschrieben von einem ausgezeichneten Security- und Windows-Profi. Peter Kloep führt Ihnen ausführlich vor, wie Ihnen der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt. Dafür bietet er Ihnen jede Menge nützliches Insider- und Hintergrundwissen sowie zahlreiche Tipps aus der Praxis und umfassende Anleitungen.
Das Buch liefert Ihnen alle Schritte von der Einrichtung der CA bis zum Ablauf oder Widerruf der Zertifikate und betrachtet damit die gesamte Lebenszeit der Infrastruktur. Lernen Sie, wie Sie für Sicherheit in Ihrem Netzwerk sorgen, indem Sie WLAN- und VPN-Zugangspunkte schützen, BitLocker, S/MIME sowie IPSec einsetzen und Zertifikatsstellen für Mail- und Webserver konfigurieren.
Ein umfassendes Werk, das Ihnen mit vielen Praxistipps hilft, Ihre IT noch besser abzusichern. Aktuell zum neuen Windows Server!
- Aufbau und Pflege einer Windows CA und PKI
- SmartCards, BitLocker, S/MIME, IPSec und Co. in der Praxis
- Kryptografiegrundlagen, Zertifikatserstellung, Schlüsselverwaltung, mehrstufige Authentifizierung u. v. m.
Aus dem Inhalt
- Grundlagen: Public Key Infrastructure und Certificate Authority
- Was ist eine PKI, wozu wird sie verwendet, aus welchen Komponenten besteht sie?
- Verschlüsselung vs. Signatur, Algorithmen, Gültigkeit eines Zertifikats prüfen
- Aufbau und Planung der Infrastruktur einer Windows-Zertifizierungsstelle: notwendige Parameter und Rahmenbedingungen für eine CA-Installation
- Installation und Konfiguration einer mehrstufigen Windows CA-Infrastruktur
- Verwalten von Zertifikatsvorlagen, Konfiguration der Schlüsselarchivierung, Funktionstests
- Einsatz einer Windows CA-Infrastruktur im Unternehmen
- Zertifikate für Domaincontroller, WLAN- und VPN-Zugriff, BitLocker, IPSec, Web- und Mailserver, S/MIME, Codesignaturen, Registrierungsagenten
- SmartCards zur Zweifaktor-Authentifizierung
- Wartung einer Windows-Zertifizierungsstellen-Infrastruktur: Erneuern eines CA-Zertifikates
- Backup und Recovery
- Migration und Monitoring der Zertifizierungsstelle
Pentesting Active Directory und Windows-based Infrastructure

Verbessern Sie Ihre Fähigkeiten, um Penetrationstests gegen reale Microsoft-Infrastrukturen durchzuführen — mit praktischen Übungen und Leitfäden für Angriff/Erkennung unter Berücksichtigung von OpSec.
Erfahren Sie, wie Sie reale Microsoft-Infrastrukturen angreifen. Entdecken Sie, wie Sie feindliche Aktivitäten erkennen und Ihre Umgebung beheben können. Wenden Sie das erworbene Wissen an, indem Sie praktische Übungen bearbeiten.
Buchbeschreibung
Dieses Buch vermittelt Ihnen die Taktiken und Techniken, die zum Angriff auf eine Windows-basierte Umgebung verwendet werden, und zeigt Ihnen gleichzeitig, wie Sie bösartige Aktivitäten erkennen sowie Fehlkonfigurationen und Schwachstellen beheben können.
Sie beginnen mit dem Aufbau Ihres Labs, in dem jede Technik reproduzierbar ist. Die Kapitel helfen Ihnen, jeden Schritt der Angriffs-Kill-Chain zu meistern und neues Wissen praktisch anzuwenden. Sie erfahren, wie Sie gängige integrierte Schutzmechanismen wie AMSI, AppLocker und Sysmon umgehen; wie Sie im Domänen-Umfeld Erkundungs- und Discovery-Aktivitäten mithilfe üblicher Protokolle und Tools durchführen; und wie Sie domänenweite Zugangsdaten erbeuten. Außerdem lernen Sie, lateral zu bewegen, indem Sie sich in den Netzwerkverkehr einfügen, um unter dem Radar zu bleiben, Privilegien innerhalb der Domäne und über die Gesamtstruktur hinweg zu eskalieren sowie Persistenz auf Domänenebene und am Domänencontroller zu erreichen. Jedes Kapitel behandelt OpSec-Aspekte für die jeweilige Technik, und Sie wenden diese Kill-Chain an, um Sicherheitsbewertungen für andere Microsoft-Produkte und -Dienste wie Exchange, SQL Server und SCCM durchzuführen.
Am Ende dieses Buches sind Sie in der Lage, eine vollständige Sicherheitsbewertung der Microsoft-Umgebung durchzuführen, bösartige Aktivitäten in Ihrem Netzwerk zu erkennen und IT-Ingenieure bei Maßnahmen zur Behebung zu beraten, um die Sicherheitslage des Unternehmens zu verbessern.
Was Sie lernen werden
- Die Kill-Chain-Methodik für Microsoft-Infrastrukturen verstehen und anwenden
- Windows-Dienste angreifen, wie Active Directory, Exchange, WSUS, SCCM, AD CS und SQL Server
- Aus dem Blickfeld der Verteidigung verschwinden, indem Sie defensive Fähigkeiten manipulieren
- Ihre Fähigkeiten in offensiver OpSec verbessern, um unter dem Radar zu bleiben
- Erfahren, wie man feindliche Aktivitäten in der Windows-Umgebung erkennt
- Die Schritte kennenlernen, die nötig sind, um Fehlkonfigurationen zu beheben
- Sich auf reale Szenarien vorbereiten, indem Sie praktische Erfahrungen mit Übungen sammeln
Für wen dieses Buch geeignet ist
Dieses Buch richtet sich an Penetrationstester und Red-Teamer, Sicherheits- und IT-Ingenieure sowie an Blue-Teamer und Incident-Responder, die sich für die Sicherheit von Windows-Infrastrukturen interessieren. Das Buch ist vollgepackt mit praktischen Beispielen, Werkzeugen sowie Angriff-/Verteidigungsleitfäden, die Ihnen helfen, die Sicherheit realer Umgebungen zu bewerten und zu verbessern. Um das Beste aus diesem Buch herauszuholen, sollten Sie über grundlegende Kenntnisse zu Windows-Diensten und Active Directory verfügen.
Aus dem Inhalt
- Vorbereitung des Labs und Angriff auf Exchange Server
- Abwehrumgehung
- Domänenaufklärung und Erkennung
- Beschaffung von Zugangsdaten in der Domäne
- Laterale Bewegung innerhalb der Domäne und über die Gesamtstruktur hinweg
- Privilegieneskalation in der Domäne
- Persistenz auf Domänenebene
- Missbrauch von Active Directory Certificate Services (AD CS)
- Kompromittierung von Microsoft SQL Server
- Übernahme von WSUS und SCCM
Hinweis:
Dies ist keine Werbung, sondern lediglich eine Empfehlung!


Pretty! This has been a really wonderful post. Many thanks for providing these details.
I like the efforts you have put in this, regards for all the great content.