Évaluer l'efficacité des stratégies de réponse à incident en cas de compromission d'Active Directory.
Mettre en œuvre des mesures de sécurité pour renforcer la protection d'Active Directory contre les attaques.
Démontrer la capacité à détecter une compromission d'Active Directory à travers l'analyse de logs.
Expliquer les techniques d'attaque courantes utilisées pour compromettre Active Directory.
Identifier les vulnérabilités courantes d'Active Directory et leurs impacts potentiels.
Prérequis
Connaissances en Active Directory et gestion des annuaires
Notions en authentification et protocoles de sécurité (Kerberos, NTLM)
Compréhension des attaques sur les infrastructures Windows
Expérience avec les outils de pentesting (Mimikatz, BloodHound, Rubeus, etc.)
Bases en forensic et réponse aux incidents
Contenu de la Formation
Total:
24 Chapitres
Total hours:
12
Introduction à Active Directory et ses vulnérabilités
Attaques de type Pass-the-Hash et Pass-the-Ticket
Exploitation des failles de configuration d'Active Directory
Privilège Escalation dans un environnement AD
Techniques d'injection de code et d'exécution à distance
Utilisation d'outils de post-exploitation pour Active Directory
Découverte et exploitation des comptes à privilèges élevés
Gestion des droits et des permissions
Techniques d'évasion des outils de sécurité
Analyse des logs et détection des intrusions
Détection et prévention des attaques de type Golden Ticket
Mise en place d'une stratégie de défense contre les menaces
Attaques basées sur la manipulation de DNS
Utilisation de Mimikatz et autres outils d'extraction de credentials
Analyse forensique d'un environnement Active Directory compromis
Réponses à incident et restauration du système
Sécurisation des contrôleurs de domaine
Mise en place de la surveillance et de l'alerte
Best practices pour la sécurité d'Active Directory
Gestion des identités et des accès (IAM)
Etude de cas réels de compromission d'Active Directory
Mise en pratique des techniques apprises à travers des exercices
Discussion sur les dernières menaces et vulnérabilités