Formation Tests d’intrusion sur infrastructures internes et Active Directory – Niveau expert

icon public

Public : Consultants en sécurité, pentesters - Administrateurs systèmes / réseaux Ingénieurs / techniciens sécurité - Responsables d’infrastructures Windows / AD

icon horloge

Durée : 5 jour(s)

Syllabus de la formation Tests d’intrusion sur infrastructures internes et Active Directory – Niveau expert

Pré-requis : Bonne connaissance de TCP/IP et des architectures réseau d’entreprise - Première expérience en hacking éthique / tests d’intrusion (ou formation “Hacking et sécurité – Niveau avancé”) - Connaissances de base d’Active Directory (domaines, contrôleurs, GPO, comptes, groupes)

Objectifs : Comprendre les spécificités de la sécurité des infrastructures internes et d’Active Directory - Identifier les faiblesses d’architecture, de configuration et de gestion des identités dans un environnement AD - Disposer des compétences nécessaires pour conduire des scénarios réalistes de tests d’intrusion internes en environnement contrôlé - Être en mesure de proposer des contre-mesures concrètes pour renforcer la sécurité d’AD et de l’infrastructure interne

Sanction : Attestation de fin de formation mentionnant le résultat des acquis

Référence : CYB102749-F

Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins

Contact : commercial@dawan.fr

À partir de

1 175,00 € HT / jour

Tarif pour une personne à distance sans frais
+ 75,00 € HT par participant supplémentaire
+ frais en cas de formation présentielle

3 180,00 € HT

1 500,00 € HT

Pour 20 tickets de 30mn (10 heures) utilisables pendant 12 mois

3 975,00 € HT

Tarif plein :

  • Paiement à 60 jours
  • Report possible à J-3
  • 3 tickets d'assistance

3 180,00 € HT

Tarif remisé :

Contacter Dawan
Hacking et sécurité

Programme de Formation Tests d’intrusion sur infrastructures internes et Active Directory – Niveau expert

Analyser l’architecture interne et le rôle d’Active Directory

Revoir les composants d’une infrastructure interne typique : LAN, serveurs, postes, contrôleurs de domaine, services d’annuaire
Comprendre le rôle d’Active Directory dans la gestion des identités, des autorisations et des postes
Identifier les principaux services liés : DNS, DHCP, services de fichiers, applications métiers intégrées à AD
Repérer les zones d’exposition internes et les surfaces d’attaque propres à un SI Windows / AD
Atelier fil rouge : cartographier une architecture interne de type entreprise et situer les composants AD clés dans le schéma

Identifier les faiblesses d’architecture et de configuration AD

Analyser les choix d’architecture : forêts, domaines, relations d’approbation, délégations d’administration
Identifier les mauvaises pratiques courantes : comptes trop privilégiés, groupes mal gérés, GPO trop permissives
Comprendre l’impact des mauvaises configurations DNS, des partages ouverts et des droits NTFS inadaptés
Relier ces faiblesses à des scénarios d’escalade de privilèges et de compromission globale du domaine
Atelier fil rouge : à partir d’un exemple de configuration AD (schématisée), lister les failles de conception les plus critiques

Réaliser la reconnaissance et la cartographie interne en environnement contrôlé

Mettre en œuvre des techniques de découverte interne pour identifier machines, services et domaines AD dans un réseau de test
Collecter les informations exposées par les services d’annuaire et les protocoles internes (dans un cadre légal et isolé)
Construire une cartographie logique des relations entre comptes, groupes, machines et privilèges
Utiliser cette cartographie pour prioriser les cibles et scénarios d’attaque à étudier
Atelier fil rouge : construire une vue “chemin d’attaque potentiel” à partir des informations collectées dans un labo

Comprendre les scénarios d’attaque internes sur AD

Analyser des scénarios typiques de compromission : vol de mots de passe, réutilisation d’identifiants, mouvements latéraux
Comprendre les mécanismes d’authentification (Kerberos, NTLM) et les attaques permettant de les détourner dans un contexte pédagogique
Identifier les chemins d’escalade de privilèges depuis un compte standard jusqu’aux comptes à haut niveau de privilèges
Relier ces scénarios aux traces observables dans les journaux et la supervision
Atelier fil rouge : étudier des scénarios d’attaque internes documentés et en dégager les points faibles structurels d’AD

Observer les traces et indicateurs d’attaques dans un environnement AD

Comprendre les journaux clés à surveiller sur les contrôleurs de domaine et les machines membres
Identifier les comportements anormaux : connexions inhabituelles, modifications de groupes, création de comptes, changements de GPO
Articuler la collecte de logs AD avec une solution centralisée de supervision / corrélation (SIEM)
Proposer des règles d’alerte simples pour détecter des comportements suspects liés à AD
Atelier fil rouge : analyser des extraits de journaux (simplifiés) pour y déceler des indices d’activité malveillante

Définir et appliquer des contre-mesures adaptées à l’infrastructure AD

Mettre en œuvre les grands principes de durcissement d’Active Directory : comptes protégés, segmentation des privilèges, bastion d’administration
Renforcer les politiques de mots de passe, d’authentification forte et de gestion des comptes à privilèges
Limiter les possibilités de mouvement latéral : segmentation réseau, restrictions d’accès, durcissement des postes d’admin
Documenter les mesures prises et les intégrer dans les politiques et procédures internes
Atelier fil rouge : élaborer un plan de durcissement priorisé pour un domaine AD à partir d’un état initial décrit

Intégrer les tests d’intrusion AD dans une démarche globale de sécurité

Définir les périmètres et la fréquence des tests internes axés sur AD et l’infrastructure
Articuler audits, tests manuels, outils de revue de configuration et scénarios d’attaque/défense
Mettre en place un cycle d’amélioration continue : analyse, corrections, vérifications, mise à jour des scénarios
Rendre les résultats utilisables par les équipes exploitation et projet
Atelier fil rouge : construire une mini-feuille de route annuelle de tests et de durcissement AD pour une organisation type

Capitaliser sur les enseignements et formaliser les recommandations

Structurer un rapport orienté “infrastructure / AD” : constats, scénarios, risques, préconisations
Adapter la présentation des résultats aux directions, à la DSI et aux équipes techniques
Identifier les alertes urgentes et les chantiers de fond à engager
Définir un plan de progression personnel autour des tests AD et de la sécurité Windows
Atelier fil rouge final : rédiger une synthèse de recommandations AD à destination d’une direction informatique

Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation

Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie et ayant au minimum 3 années d'expériences dans le domaine visé
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Délai d’accès : D'une à trois semaines en fonction des sessions ouvertes

Suite de parcours et formations associées

Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.

Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 09 72 37 73 73 (prix d'un appel local) ou depuis notre formulaire de contact.

Nos centres de formation

  • Bordeaux

    Nos locaux sont accessibles

    Bât Ravezies - 2e étage 250 avenue Emile Counord

    33300 Bordeaux

    Liaison directe de la gare Bordeaux Saint-Jean via le tram C

  • Bruxelles

    Rue de la Loi, 23

    1040 Bruxelles

  • Distance

    32 Boulevard Vincent Gâche

    44000 Nantes

  • Genève

    c/o CCI France Suisse Route de Jussy 35 Case postale 6298

    CH-1211 Thônex - Genève

  • Lille

    Nos locaux sont accessibles

    46 rue des Canonniers - 2è étage

    59800 Lille

    Proche des deux gares

  • Luxembourg

    5 Rue Goethe

    L-1637 Luxembourg

  • Lyon

    Nos locaux sont accessibles

    62 rue de Bonnel - 1er étage Ascenseur à droite de l'entrée

    69003 Lyon

  • Marseille

    Nos locaux sont accessibles

    38/40 rue de la République Escalier A, 1er étage

    13001 Marseille

    A proximité du vieux port

  • Montpellier

    Nos locaux sont accessibles

    26 Allée de Mycènes Le Thèbes, Bât. A, 3è étage

    34000 Montpellier

    Quartier Antigone

  • Nantes

    Nos locaux sont accessibles

    32 Boulevard Vincent Gâche 5 ème étage

    44200 Nantes

  • Nice

    Nos locaux sont accessibles

    455 promenade des Anglais Bât Arenice, 7è étage

    06200 Nice

  • Paris

    Nos locaux sont accessibles

    11 rue Antoine Bourdelle

    75015 Paris

    dans le 15e arrondissement

  • Rennes

    Nos locaux sont accessibles

    3 place du Général Giraud

    35000 Rennes

  • Strasbourg

    Nos locaux sont accessibles

    4 rue de Sarrelouis - 4è étage

    67000 Strasbourg

  • Toulouse

    Nos locaux sont accessibles

    1 place Occitane Bât. Le Sully - 4è étage

    31000 Toulouse

    Proche de Jean-Jaurès et du Capitole