Audit de vulnérabilités d’un environnement Active Directory

Cette formation a pour but de fournir aux participants les connaissances pratiques nécessaires pour identifier, comprendre, exploiter, et corriger les vulnérabilités dans un environnement Microsoft Active Directory.

A l’issue de cette formation dispensée, vous devrez être capable de valider les objectifs de compétences suivants :

  • Connaître les vulnérabilités liées aux environnements AD,
  • Identifier et exploiter les vulnérabilités courantes dans un environnement Active Directory,
  • Corriger les vulnérabilités dans un environnement Active Directory,
  • Best practices pour durcir la sécurité d’un environnement Active Directory

Jour 1 : (4h)

  1. Active Directory : Rôle et importance dans une infrastructure IT

1.1 Introduction
1.2 Rôle d'Active Directory dans la gestion des ressources réseau
1.3 Importance pour l'authentification et l'autorisation
1.4 Contribution à la centralisation des politiques et des données
1.5 Cas pratiques d'utilisation en entreprise

 

  1. Les principaux composants

2.1 Les contrôleurs de domaine
2.2 Les partitions du schéma d'Active Directory
2.3 Les objets dans Active Directory : utilisateurs, groupes, ordinateurs
2.4 Les unités d'organisation (OU)
2.5 Le DNS intégré à Active Directory
2.6 Les catalogues globaux
2.7 Les rôles FSMO (Flexible Single Master Operations)

 

  1. Fonctionnalités clés

3.1 Gestion centralisée des identités et des accès
3.2 Politiques de groupe (GPO)
3.3 Intégration avec d'autres services Microsoft
3.4 Authentification basée sur Kerberos

 

  1. Risques de sécurité

4.1 Compromission des comptes administratifs
4.2 Mauvaise gestion des permissions
4.3 Attaques de type "Pass-the-Hash" et "Pass-the-Ticket"
4.4 Absence de segmentation des comptes et des rôles

4.5 Utilisation de mots de passe faibles ou compromis

4.6 Vulnérabilités liées à Kerberos

4.7 Non-application des mises à jour et des correctifs

4.8 Exposition des services AD sur Internet

4.9 Absence de surveillance et d’audit

4.10 Attaques sur les sauvegardes AD

Jour 2 : (4h)

5.Vulnérabilités courantes

 5.1. Failles d'authentification et d'autorisation

5.2. Problèmes de configuration des permissions

5.3. Failles dans les stratégies de mot de passe

5.4. Vulnérabilités des protocoles réseau

5.5. Problèmes liés aux mises à jour et correctifs

 

  1. Mise en pratique : Lab 1 (Exploitation de vulnérabilités sur un contrôleur de domaine)

 6.1. Contexte

6.2. Architecture

6.3. Présentation des vulnérabilités

6.4. Exploitation de vulnérabilités

 

  1. Mesures de mitigation et bonnes pratiques

 7.1. Renforcer les stratégies de mot de passe

7.2. Sécurisation des contrôleurs de domaine

7.3. Mise à jour et gestion des correctifs

7.4. Sécurisation des protocoles et services réseau

7.5. Surveillance et détection des anomalies

 

Jour 3 : (4h)

  1. Active Directory Certificate Services (ADCS)

8.1. Présentation

8.2. Fonctionnement

8.3. Vulnérabilités

8.4. Mesures de mitigation et bonnes pratiques

 

  1. 9. Ressources pour aller plus loin

 9.1. Documentation

9.2. Outils et frameworks d'audit

9.3. Communautés et forums

9.4. Formations et certifications

9.5. Veille technologique

  • Pentesteurs
  • Hackers éthiques
  • Red teamers
  • Blue teamers
  • Spécialistes de l'investigation numérique qui souhaitent mieux comprendre les tactiques offensives.
  • Professionnels de la sécurité informatique cherchant à améliorer leur expertise en matière de tests de pénétration Active Directory.
  • Administrateurs système responsables de la sécurisation des environnements Active Directory.

  • Tout professionnel de la sécurité souhaitant approfondir leur compréhension des attaques AD avancées.

  • Connaissances de base en Active Directory : une compréhension de base des concepts de base d'Active Directory tels que les comptes d'utilisateurs, les groupes, la stratégie de groupe et le système de noms de domaine (DNS) est essentielle.
  • Connaissances de base en réseau : une connaissance des protocoles réseau tels que TCP/IP, des pare-feux et de la segmentation du réseau est recommandée.
  • Expérience de la ligne de commande/du terminal : une maîtrise de la navigation dans la ligne de commande/le terminal Windows et Linux et l'utilisation des commandes de base sont nécessaires.
  • Expérience en matière de tests de pénétration : Expérience dans la réalisation de tests de pénétration.
  • Hyperviseur (VMware workstation ou Oracle virtual box)
  • Ordinateur solide : un ordinateur avec au moins 16 Go de RAM et 100 Go d'espace libre sur le disque dur. Un système d'exploitation Windows est preferable
  • Machine virtuelle Linux : Kali Linux ou Parrot (4Go de RAM et 50 Go d’espace disque libre) préférable comme machine d’audit
  • Détermination et patience : les tests de pénétration peuvent être difficiles. Soyez prêt à investir du temps et des efforts pour maîtriser ces techniques avancées.

Nombre de jours : 3 jours

Méthode de cours: Cours en Présentiel / en ligne via Microsoft Teams facilité par un instructeur.

✓ Certifiante

Choisir Une Session

Pour les formations inter-organisationnelles, Contactez-nous.

Avis

Avis

Il n’y a pas encore d’avis.

Soyez le premier à laisser votre avis sur “Audit de vulnérabilités d’un environnement Active Directory”

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *