🔥 Formation : Sécurité Réseau & Infrastructures (inclut Active Directory)
Former les participants aux techniques avancées d'attaques et de tests d'intrusion sur les réseaux d'entreprise et Active Directory (AD), en se basant sur des méthodologies réelles utilisées par les attaquants et Red Teams.
Aperçu de la formation
🎯 Objectif général : Former les participants aux techniques avancées d'attaques et de tests d'intrusion sur les réseaux d'entreprise et Active Directory (AD), en se basant sur des méthodologies réelles utilisées par les attaquants et Red Teams.
📌 Public cible : Pentesters, administrateurs systèmes et réseaux, professionnels en cybersécurité, étudiants avancés en sécurité informatique.
Durée
Durée : 3 à 4 mois (13 à 16 semaines, 2 sessions/semaine)
Prérequis
- Bonnes bases en réseaux et protocoles TCP/IP
- Connaissance de Windows Server et Active Directory
- Expérience de base en Linux et scripting (PowerShell, Bash)
Format
Présentiel ou à distance, avec labos pratiques
Programme détaillé
Sécurité Réseau & Infrastructures (inclut Active Directory)
- Principes du pentest réseau et d'Active Directory
- Environnement Active Directory : concepts de base
- Outils et environnements de test : Kali Linux, Commando VM, Windows AD Lab
- Présentation des frameworks d'attaque : MITRE ATT&CK, NIST
Reconnaissance et Cartographie du Réseau
- OSINT et reconnaissance passive (Shodan, Maltego)
- Scan de ports et services avec Nmap et Masscan
- Analyse des partages réseau avec SMBclient, CrackMapExec
- Détection des utilisateurs et machines avec BloodHound, SharpHound
- Démonstration : Cartographie d'un environnement Active Directory
Attaques sur le Réseau et Mouvements Latéraux
- Attaques MITM (Man-In-The-Middle) et sniffing réseau
- Attaques LLMNR, NBNS et DHCP Spoofing (Responder, Inveigh)
- Pass-the-Hash, Pass-the-Ticket, Kerberoasting
- Techniques de pivoting et tunnels SSH, RDP, SOCKS
- Démonstration : Mouvement latéral et exploitation de crédentiels
Attaques sur les Comptes et Authentification
- Bruteforce et attaques sur Kerberos (ASREPRoasting, Kerberoasting)
- Extraction de hash avec Mimikatz, Rubeus
- Attaques NTLM relay et exploitation de SMB Signing
- Démonstration : Vol de crédentiels et élévation de privilèges
Exploitation d'Active Directory et Prise de Contrôle
- Dumping de la base SAM et NTDS.dit
- Attaque Golden Ticket et Silver Ticket
- Abus des permissions AD (GPO, ACL, DCSync, DCShadow)
- Démonstration : Escalade de privilèges vers Domain Admin
Post-Exploitation et Persistance
- Création de backdoors et persistances sur AD
- Techniques d'évasion de détection (EDR, AV)
- Dumping de base de données et exfiltration de données
- Démonstration : Mise en place de backdoors persistantes
Défense et Contre-Mesures
- Mise en place de protections contre les attaques AD
- Audit et durcissement des protocoles réseau (LDAP, Kerberos, SMB)
- Détection des attaques avec ELK, Splunk, Sysmon
- Démonstration : Analyse d'attaques en logs et réponse aux incidents
Reporting et Rédaction d'un Rapport de Pentest
- Structurer un rapport de pentest AD
- Présenter les résultats et recommandations techniques
- Outils de documentation et reporting : Dradis, CherryTree
- Démonstration : Rédaction d'un rapport après un pentest complet
Méthodologie Pédagogique
Théorie
Présentation interactive avec slides et vidéos
Pratique
Ateliers sur labos vulnérables (TryHackMe, HackTheBox, AD Lab)
Évaluation
Challenges CTF, exercices pratiques, mini-pentest
Support
Scripts et documentation fournis en fin de formation
Objectifs à la fin de la formation
Comprendre l'architecture et les vulnérabilités d'Active Directory
Savoir effectuer un pentest sur un environnement réseau Windows
Être capable d'exploiter des vulnérabilités réseau et AD
Connaître les techniques de défense et de détection d'attaques