Retour aux formations
Niveau : Intermédiaire à Avancé

🔥 Formation : Sécurité Réseau & Infrastructures (inclut Active Directory)

Former les participants aux techniques avancées d'attaques et de tests d'intrusion sur les réseaux d'entreprise et Active Directory (AD), en se basant sur des méthodologies réelles utilisées par les attaquants et Red Teams.

Aperçu de la formation

🎯 Objectif général : Former les participants aux techniques avancées d'attaques et de tests d'intrusion sur les réseaux d'entreprise et Active Directory (AD), en se basant sur des méthodologies réelles utilisées par les attaquants et Red Teams.

📌 Public cible : Pentesters, administrateurs systèmes et réseaux, professionnels en cybersécurité, étudiants avancés en sécurité informatique.

Durée

Durée : 3 à 4 mois (13 à 16 semaines, 2 sessions/semaine)

Prérequis

  • Bonnes bases en réseaux et protocoles TCP/IP
  • Connaissance de Windows Server et Active Directory
  • Expérience de base en Linux et scripting (PowerShell, Bash)

Format

Présentiel ou à distance, avec labos pratiques

Programme détaillé

1

Sécurité Réseau & Infrastructures (inclut Active Directory)

  • Principes du pentest réseau et d'Active Directory
  • Environnement Active Directory : concepts de base
  • Outils et environnements de test : Kali Linux, Commando VM, Windows AD Lab
  • Présentation des frameworks d'attaque : MITRE ATT&CK, NIST
2

Reconnaissance et Cartographie du Réseau

  • OSINT et reconnaissance passive (Shodan, Maltego)
  • Scan de ports et services avec Nmap et Masscan
  • Analyse des partages réseau avec SMBclient, CrackMapExec
  • Détection des utilisateurs et machines avec BloodHound, SharpHound
  • Démonstration : Cartographie d'un environnement Active Directory
3

Attaques sur le Réseau et Mouvements Latéraux

  • Attaques MITM (Man-In-The-Middle) et sniffing réseau
  • Attaques LLMNR, NBNS et DHCP Spoofing (Responder, Inveigh)
  • Pass-the-Hash, Pass-the-Ticket, Kerberoasting
  • Techniques de pivoting et tunnels SSH, RDP, SOCKS
  • Démonstration : Mouvement latéral et exploitation de crédentiels
4

Attaques sur les Comptes et Authentification

  • Bruteforce et attaques sur Kerberos (ASREPRoasting, Kerberoasting)
  • Extraction de hash avec Mimikatz, Rubeus
  • Attaques NTLM relay et exploitation de SMB Signing
  • Démonstration : Vol de crédentiels et élévation de privilèges
5

Exploitation d'Active Directory et Prise de Contrôle

  • Dumping de la base SAM et NTDS.dit
  • Attaque Golden Ticket et Silver Ticket
  • Abus des permissions AD (GPO, ACL, DCSync, DCShadow)
  • Démonstration : Escalade de privilèges vers Domain Admin
6

Post-Exploitation et Persistance

  • Création de backdoors et persistances sur AD
  • Techniques d'évasion de détection (EDR, AV)
  • Dumping de base de données et exfiltration de données
  • Démonstration : Mise en place de backdoors persistantes
7

Défense et Contre-Mesures

  • Mise en place de protections contre les attaques AD
  • Audit et durcissement des protocoles réseau (LDAP, Kerberos, SMB)
  • Détection des attaques avec ELK, Splunk, Sysmon
  • Démonstration : Analyse d'attaques en logs et réponse aux incidents
8

Reporting et Rédaction d'un Rapport de Pentest

  • Structurer un rapport de pentest AD
  • Présenter les résultats et recommandations techniques
  • Outils de documentation et reporting : Dradis, CherryTree
  • Démonstration : Rédaction d'un rapport après un pentest complet

Méthodologie Pédagogique

Théorie

Présentation interactive avec slides et vidéos

Pratique

Ateliers sur labos vulnérables (TryHackMe, HackTheBox, AD Lab)

Évaluation

Challenges CTF, exercices pratiques, mini-pentest

Support

Scripts et documentation fournis en fin de formation

Objectifs à la fin de la formation

Comprendre l'architecture et les vulnérabilités d'Active Directory

Savoir effectuer un pentest sur un environnement réseau Windows

Être capable d'exploiter des vulnérabilités réseau et AD

Connaître les techniques de défense et de détection d'attaques