Compromission et sécurisation de l'Active
Directory

Pour de nombreuses entreprises, l’Active Directory constitue le cœur de la gestion des identités et des accès. Son omniprésence au sein des systèmes d’information en fait une cible de choix pour les attaques informatiques et les tests d’intrusion sont un composant clé de sa défense contre les menaces.

Au cours de cette formation, les étudiants apprendront la méthodologie et les techniques utilisées par les attaquants, depuis un accès anonyme jusqu’à la compromission totale de l’environnement et la persistance des accès en son sein. 

Une fois les méthodes de compromissions étudiées, les aspects de sécurisation et de gestion de crise de l’Active Directory seront abordés. Comment gérer lorsque tout son réseau a été compromis ? Comment communiquer auprès de ses partenaires / clients ?

geometric-photography-P3nQgu60ed4-unsplash-resized

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :

  • Décrire les mécanismes internes Active Directory
  • Identifier les fonctionnalités de sécurité
  • Concevoir une architecture robuste
  • Connaitre et mettre en oeuvre les attaques et principales exploitations d’un réseau Active Directory
  • Mettre en oeuvre les contre-mesures.
  • Reconstruire son Active Directory en cas de compromission

Programme de la formation

Les fondamentaux en sécurité de l’Active Directory 

  • Comprendre une architecture Active Directory typique
  • Revue de l’authentification / autorisation
  • Tour d’horizon des différents protocoles
  • Comprendre les recommandations et bonnes pratiques associées

Comprendre les risques et les attaques

  • Vue d’ensemble des méthodes de gestion des risques SI
  • Comprendre les différentes étapes d’une attaque
  • Simuler des attaques et analyser les contre-mesures
  • Détecter les failles de sécurité
  • Vue d’ensemble des outils associés

Durcissement de l’infrastructure AD

  • Concevoir un plan de durcissement
  • Déployer les directives associées
  • Savoir auditer une infrastructure
  • Collecter les évènements au niveau de l’entreprise
  • Mettre en oeuvre :
  •  Les directives préconisées
  •  Les nouveautés de durcissement (PAM, JIT / JEA…)

Gérer une compromission de son Active Directory

  • Les grandes étapes de la gestion d’incident de l’AD
  • La gestion et la communication de crise
  • La reconstruction de l’AD

Modalités d’évolution

Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement

Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation

Il vous aidera à choisir parmi les solutions suivantes :

  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Prix de la formation

3590 € H.T.

 
 

4 jours (28h)

Public concerné

– Responsables
– Architectes sécurité
– Techniciens
– Administrateurs systèmes et réseaux.

Prérequis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. 

Intéressé(e) par cette formation ?


Contactez-nous !

Note moyenne

4.9/5

4,92/5

Vincent, le 12/09/2023

Merci, très bonne formation !

5/5

5/5

Yvan T., le 18/09/2023

Merci à Cédric pour sa sympathie, sa maitrise du sujet et sa patience pour les « petits » soucis techniques.

5/5

5/5

Mobile

Hacking et sécurité
Niveau 3

L’audit est personnalisé.
Paiement 100% en ligne et sécurisé.

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d’Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d’Information
  • Réaliser un test de pénétration
  • Définir l’impact et la portée d’une vulnérabilité

Programme de la formation

Le Hacking et la sécurité

  • Formes d’attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d’intrusion, place dans un SMSI.

Sniffing, interception, analyse, injection réseau

  • Anatomie d’un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
  • Paquets : Sniffing, lecture/analyse à partir d’un pcap, extraction des donnés utiles, représentations graphiques.
  • Scapy : architecture, capacités, utilisation.

Travaux pratiques

Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

Modalités d’évolution

Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement

Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.

Il vous aidera à choisir parmi les solutions suivantes :

  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Prix de la formation

4790 € H.T.

8 jours (35h)

Public concerné

– Responsables
– Architectes sécurité
– Techniciens
– Administrateurs systèmes et réseaux.

Prérequis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage « Sécurité systèmes et réseaux, niveau 1 » (réf. FRW).

Intéressé(e) par cette formation ?


Contactez-nous !

Note moyenne

4.9/5

4,92/5

John Doe, le 21/04/2022

De nombreux supports différents avec des TPs adaptés, un formateur qui s’adapte et prend le temps de répondre à nos questions même si elles ne portent pas directement sur le sujet/programme. Il reste disponible et partage ses supports. C’est un très bon point d’entrée pour comprendre les concepts et approfondir ces concepts par nous-mêmes.

5/5

5/5

John Doe, le 21/04/2022

Très clair sur les sujets abordés. Bon équilibre théorie, pratique, retours expérience etc.

5/5

5/5

John Doe, le 21/04/2022

Dommage que la formation ait été reportée, mais finalement je l’ai trouvée excellente.
Formateur au top.

4/5

4/5

John Doe, le 21/04/2022

Parfait. S’adapte à tous les niveaux, débutant comme avancé.

5/5

5/5

John Doe, le 21/04/2022

Très bonne maîtrise du sujet par l’intervenant. Supports de cours, exercices et matériel fournis par l’intervenant de très bonne qualité.

5/5

5/5