Formation Pentest Active Directory 1

  • Référence : SECPNT002
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

Pour de nombreuses entreprises, l'Active Directory constitue le coeur de la gestion des identités et des accès. Son omniprésence au sein des SI en fait une cible de choix pour les attaques informatiques et les tests d'intrusion sont un composant clé de sa défense contre les menaces. Au cours de cette formation, vous acquerrez les compétences nécessaires à la réalisation d'un test d'intrusion Active Directory approfondi, vous apprendrez la méthodologie et les techniques utilisées lors d'une intrusion, depuis un accès anonyme jusqu’à la compromission totale de l'environnement et la persistance des accès en son sein

CONNAISSANCES PREALABLES

  • Avoir de bonnes connaissances réseau et Unix est recommandé
  • Avoir des notions de sécurité offensive mais pas d'expérience préalable sur les environnements Active Directory

PROFIL DES STAGIAIRES

  • Cette formation Pentest Active Directory 1 s'adresse principalement aux pentesteurs, administrateurs systèmes et architectes sécurité
  • Elle s'adresses aussi à tout profil technique souhaitant enrichir son parcours professionnel avec une composante sécurité

OBJECTIFS

  • Acquérir les compétences nécessaires à la réalisation d'un test d'intrusion Active Directory approfondi

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - JOUR 1

    2 - Bases théoriques des mécanismes de sécurité

    • Fonctionnement des mécanismes d’administration ( RPC, SMB, WMI, RDP, WinRM )
    • Gestion des identités et des accès, stockage des secrets, protocoles d’authentification réseau ( NTLM, Kerberos )
    • Hiérarchie et liens de confiance Active Directory

    3 - Techniques de reconnaissance et d'exploitation depuis un accès anonyme

    • Enumération
    • Empoisonnement de protocoles réseau
    • Relaying

    4 - JOUR 2

      5 - Reconnaissance sur le domaine depuis un accès non privilégié

      • Extraction des objets ( utilisateurs, groupes, machines, GPO ) et cartographie avec BloodHound

      6 - Élévation de privilèges locale

      • Enumération et exploitation ( services locaux, tâches planifiées, ACLs, vulnérabilités publiques )
      • Techniques de contournement de l’UAC

      7 - JOUR 3

        8 - Élévation de privilèges au sein d'un domaine

        • Kerberoasting
        • Abus de chemins de contrôle
        • Rejeu d’authentification
        • Extraction de secrets ( registres, LSASS, DPAPI )

        9 - Contournement de restrictions logicielles

        • AppLocker
        • Evasion de bureaux restreints ( Citrix, Kiosque RDP )

        10 - JOUR 4

          11 - Étapes de post-exploitation depuis un accès privilégié sur le domaine

          • Extraction de secrets ( NTDS, DPAPI )
          • Forge de tickets ( silver et golden tickets )
          • Manipulation d’ACL
          • Persistance au sein de l’environnement et effacement des traces

          12 - Extension de la compromission

          • Etudes des relations de confiance inter-domaines et inter-forêts
          • Abus de délégation Kerberos

          13 - JOUR 5

            14 - Introduction à Azure

            • Concepts fondamentaux ( terminologie, gestion des identités et des accès )
            • Intégration avec l’Active Directory ( synchronisation des identités, mécanisme Single Sign-On )
            • Etapes de reconnaissance et compromission depuis l’environnement on-premise

            Autres formations qui pourraient vous intéresser

            Cybersécurité

            Sécurité offensive
            Devenez un maillon fort de la sécurité de votre structure

            Sécurité offensive
            Devenez un maillon fort de la sécurité de votre structure

            Cybersécurité

            Sécurité offensive
            Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

            Sécurité offensive
            Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

            Cybersécurité

            Sécurité offensive
            Télétravail ou nomadisme : travaillez en toute sécurité

            Sécurité offensive
            Télétravail ou nomadisme : travaillez en toute sécurité

            Cybersécurité

            Sécurité offensive
            Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

            Sécurité offensive
            Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

            Cybersécurité

            Sécurité offensive
            Hacking et sécurité : les fondamentaux

            Sécurité offensive
            Hacking et sécurité : les fondamentaux

            Cybersécurité

            Sécurité offensive
            Hacking et sécurité : avancé

            Sécurité offensive
            Hacking et sécurité : avancé

            Cookies