• NEW
  • FNE
  • FSE

Formation Sécurité offensive de l'Active Directory - Niveau 1

Pentest Active Directory
Durée 4 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence SOAD
Éligible CPF Non

L'Active Directory est un élément central de la gestion des identités et des accès dans de nombreuses entreprises. Sa large adoption au sein des systèmes d'information en fait une cible privilégiée pour les cyberattaques, rendant les tests d'intrusion essentiels à sa sécurisation.

Cette formation Sécurité Offensive Active Directory vous permettra d'acquérir les compétences nécessaires pour mener une évaluation offensive approfondie de l'Active Directory. Vous découvrirez les méthodologies et techniques utilisées par les attaquants, depuis l’exploitation d’un accès initial jusqu’à la prise de contrôle complète de l’environnement et la mise en place de mécanismes de persistance.

Objectif opérationnel :

Maîtriser les techniques d'attaque et d'analyse d'un environnement Active Directory.

Objectifs pédagogiques :

À l'issue de cette formation Sécurité Offensive Active Directory, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre l'architecture et les principes de fonctionnement d'Active Directory (AD)
  • Maîtriser les techniques d'attaque et d'analyse d’un environnement AD
  • Identifier les vulnérabilités courantes et y remédier
  • Mettre en place des mesures préventives pour sécuriser les infrastructures AD

Public :

Ce cours s'adresse aux pentesteurs et professionnels en cybersécurité, administrateurs système et responsables sécurité.

Prérequis :

Une bonne connaissance des environnements Windows et des concepts réseau est nécessaire pour suivre cette. Une expérience préalable dans un environnement Active Directory serait souhaitable sans être pour autant obligatoire.

Jour 1 - Théories fondamentales et techniques d'attaque initiales

Compréhension des mécanismes d'administration (RPC, SMB, WMI, etc.)
Gestion des identités et des accès (NTLM, Kerberos)
ReconnaissanceTechniques et outils d'OSINT (images, emails, identifiants, sites web, etc)
Reconnaissance depuis un accès anonyme et un accès authentifié
Techniques avancées de reconnaissance et d’exploitation réseau
Travaux pratiquesRécupération d'identifiants, Recherche de serveurs vulnérabilités via moteurs de recherches, recherches espaces cloud vulnérables

Jour 2 - Mouvements latéraux

Empoisonnement ADIDNS, WinRM et JEA, extraction de secrets LAPS, gMSA/sMSA, abus de liens de confiance MS-SQL, relaying NTLM, coercing d'authentification, relai Kerberos, pivots inter-forêts, pivots vers Azure ( PHS, PTA, ADFS ), pivots depuis Azure (Intune)Travaux pratiquesCompromission d'un serveur via rejeu de requêtes NTLM, compromission d'un serveur MSSQL, élévation de privilèges

Jour 3 - Élévation de privilèges

Élévation de privilèges localeAccess token et impersonation, étude des vulnérabilités potatoes. Bypass des restrictions logicielles (AppLocker, environnements restreints comme Citrix)Élévation de privilèges sur le domaineÉtude et abus des ACL, exploitation avancée de délégation Kerberos, ADCS, abus de groupes privilégiés, analyse de vulnérabilités publiques, rejeu d'authentification, kerberoasting, abus de chemins de contrôleTravaux pratiquesÉtudes et exploitation des chemins d'attaque via Bloodhound

Jour 4 - Extraction de secrets et techniques de persistance de l’Active Directory

Extraction et manipulation de secrets critiquesLSASS, DPAPI, KerberoastingPersistanceADCS ( certificats ), tickets Kerberos ( golden, diamond, sapphire ), DSRM, golden gMSA, abus AdminSDHolder, création de skeleton key, délégation Kerberos, empoisonnement de GPO.Extension de la compromissionÉtudes des relations de confiance inter-domaines et inter-forêts, abus de délégation Kerberos.Travaux pratiquesCompromission d'un serveur Active Directory, réalisation de Golden Ticket, Installation de skeleton Key, exploitation des droits de synchronisation (dcsync)
Date de mise à jour du programme : 07/03/2025

Dates et lieux

Du 27 au 30 octobre 2025
Lieu
Distanciel
Durée
4 jrs
2590 € HT
Du 27 au 30 octobre 2025
Lieu
Paris
Durée
4 jrs
2590 € HT

Ces formations peuvent aussi vous intéresser :

  • Niveau : Avancé
  • Référence : SOAA

Secure Coding en C C++

  • Niveau : Avancé
  • Référence : DCSC

  • Niveau : Intermédiaire
  • Référence : SSAW

  • Niveau : Intermédiaire
  • Référence : SSIN


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB