Évaluer l'efficacité de différentes contre-mesures Kerberos face à des scénarios d'attaque spécifiques.
Mettre en œuvre des mesures de sécurité pour mitiger les risques liés aux attaques Kerberos.
Analyser les journaux d'audit Kerberos pour détecter des activités malveillantes.
Décrire les différentes techniques d'attaques contre Kerberos, telles que les attaques par force brute, les attaques de relais et les attaques de détournement.
Identifier les vulnérabilités courantes dans l'implémentation et la configuration de Kerberos.
Prérequis
Connaissances en authentification et protocoles de sécurité
Bases sur le fonctionnement de Kerberos
Notions en Active Directory et gestion des identités
Compréhension des attaques sur les systèmes Windows
Expérience avec les outils de pentesting et forensic
Contenu de la Formation
Total:
24 Chapitres
Total hours:
12
Introduction à Kerberos et ses mécanismes de sécurité
Attaques par force brute et dictionnaires contre les mots de passe Kerberos
Attaques de relais et d'escalade de privilèges
Compromission des clés de chiffrement Kerberos
Attaques par injection de tickets Kerberos
Exploitation des failles de configuration Kerberos
Attaques Denial-of-Service (DoS) contre Kerberos
Analyse des logs Kerberos pour la détection d'intrusion
Attaques basées sur la préauthentification Kerberos
Utilisation d'outils de sécurité pour auditer Kerberos
Techniques d'évitement des mécanismes de sécurité Kerberos
Mitigation des attaques par manipulation de tickets
Attaques man-in-the-middle et interception de tickets
Vulnérabilités liées à l'implémentation de Kerberos
Attaques sur les bases de données Kerberos
Meilleures pratiques pour sécuriser Kerberos
Cas pratiques d'attaques Kerberos réelles
Analyse de vulnérabilités spécifiques à différentes versions de Kerberos
Développement d'outils de sécurité pour la détection d'attaques Kerberos
Mise en place de mesures de sécurité pour prévenir les attaques Kerberos
Revue des concepts clés et des meilleures pratiques
Q&A et discussion des points importants
Étude de cas avancée et exercices pratiques
Ressources additionnelles et outils de sécurité recommandés