> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Compromission et sécurisation de l'Active Directory > Formations > Technologies numériques > Formation Compromission et sécurisation de l'Active Directory
Nouvelle formation

Formation : Compromission et sécurisation de l'Active Directory

Compromission et sécurisation de l'Active Directory

Télécharger le programme Partager cette formation


Lors de cette formation, vous verrez quelles méthodologies et techniques sont utilisées par les attaquants, de l'accès anonyme jusqu’à la compromission totale de l’environnement. Vous apprendrez comment sécuriser son Active Directory (AD) et gérer une situation de crise après compromission de tout son réseau.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. ADK
Prix : 2790 € H.T.
  4j - 28h00
Pauses-café et
déjeuners offerts




Lors de cette formation, vous verrez quelles méthodologies et techniques sont utilisées par les attaquants, de l'accès anonyme jusqu’à la compromission totale de l’environnement. Vous apprendrez comment sécuriser son Active Directory (AD) et gérer une situation de crise après compromission de tout son réseau.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Décrire les mécanismes internes Active Directory
  • Identifier les fonctionnalités de sécurité
  • Concevoir une architecture robuste
  • Connaître et mettre en œuvre les attaques et principales exploitations d’un réseau Active Directory
  • Mettre en œuvre les contre-mesures
  • Reconstruire son Active Directory en cas de compromission

Public concerné
Administrateurs Windows, support informatique, RSSI, pentesteurs.

Prérequis
Connaissances de base sur Windows, l'Active Directory, les réseaux et la sécurité informatique.

Programme de la formation

Les fondamentaux en sécurité de l’Active Directory

  • Comprendre une architecture Active Directory typique.
  • Comprendre la méthodologie de compromission d’un Active Directory.
  • Les principaux vecteurs d’attaques utilisés pour la compromission de l’Active Directory.
  • Revue de l’authentification/autorisation.
  • Tour d’horizon des différents protocoles.
  • Comprendre les recommandations et bonnes pratiques associées.
Travaux pratiques tutorés

Comprendre les risques et les attaques

  • Vue d’ensemble des méthodes de gestion des risques SI.
  • Méthodologie de compromission d’un Active Directory (on-premise).
  • Comprendre les différentes étapes d’une attaque.
  • Simuler des attaques et analyser les contre-mesures.
  • Détecter les failles de sécurité.
  • Vue d’ensemble des outils associés.
Travaux pratiques
Mettre en œuvre les attaques et principales exploitations d’un réseau Active Directory.

Durcissement de l’infrastructure AD

  • Concevoir un plan de durcissement.
  • Déployer les directives associées.
  • Auditer une infrastructure.
  • Collecter les événements au niveau de l’entreprise.
  • Mettre en œuvre les directives préconisées et les nouveautés de durcissement (PAM, JIT/JEA…).
Travaux pratiques tutorés
Mettre en oeuvre le durcissement de l’infrastructure AD.

Gérer une compromission de son Active Directory

  • Les grandes étapes de la gestion d’incident de l’AD.
  • La gestion et la communication de crise.
  • La reconstruction de l’AD.
Travaux pratiques
Mettre en œuvre les contre-mesures.


Modalités pratiques
Méthodes pédagogiques;
Méthode expositive, démonstrative et active. Alternance entre présentation, démonstration et mise en pratique.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.

Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
JULIEN H.
23/09/24
4 / 5

Peut-être recentrer la formation sur les moyens de décence et non les moyens d’attaque.
ELI C.
23/09/24
2 / 5

La formation ne correspond pas au programme. Nous avons passé 80 % de notre temps à attaquer un AD, ce qui nous a laissé très peu de temps pour la partie durcissement et gestion de la compromission, qui ont malheureusement dû être survolées ou non abordées. Il n’a été abordé que l’audit de configuration, et aucun point relatif à l’audit d’architecture. Cela a amené à faire des recommandations trop généralistes et non axées sur la sécurisation de AD. Nous n’avons effectué
FREDERIC N.
23/09/24
5 / 5

contenu très intéressant mais un peu trop vaste. la partie défense est à augmenter ainsi que la partie remédiation.




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance