star-1
star-2
icon-trophyicon-trophy-dark
icon-locationicon-location-dark
icon-globeicon-globe-dark
icon-crownicon-crown-dark
icon-diamondicon-diamond-dark
icon-chaticon-chat-dark
informatique

Formation Sécurité Active Directory offensive : exploitation avancée des vulnérabilités, niveau expert

Maîtrisez les techniques offensives avancées sur l'Active Directory. Apprenez à exploiter les vulnérabilités pour tester la robustesse de vos systèmes. Devenez un expert en pentesting AD. Formation pratique et approfondie.

PrésentielDistanciel21 hSécurité Active Directory offensive : exploitation avancée des vulnérabilités, niveau expertOPCOFAFFranceTravailCPFRégionFNE Formation

Réponse sous 24h ouvré

Ce que vous apprendrez durant
la formation Sécurité Active Directory offensive : exploitation avancée des vulnérabilités, niveau expert

Maîtrise des techniques de pentesting AD avancé

Appliquer des méthodes offensives de pointe pour identifier et exploiter les vulnérabilités de l'Active Directory, incluant les trusts, les GPOs et les services annexes.

Exploitation des mécanismes d'authentification Kerberos

Réaliser des attaques complexes comme les Silver Tickets ou le DCSync, et abuser des délégations pour l'élévation de privilèges ou la persistance au sein des environnements AD.

Contournement des défenses AD et persistance

Développer et mettre en œuvre des techniques d'évasion des mécanismes de sécurité AD (EDR, GPOs), et établir des vecteurs de persistance robustes et difficiles à détecter.

Audit et reporting d'attaques AD complexes

Conduire un audit de sécurité complet sur des infrastructures AD multi-domaines, simuler des scénarios d'attaque avancés et rédiger des rapports d'évaluation clairs et actionnables.

starsstar

La formation parfaite pour :

Pentester / Auditeur Sécurité

Approfondissez vos compétences en test d'intrusion spécifiquement sur l'Active Directory. Maîtrisez les techniques avancées pour des audits de sécurité plus exhaustifs.

Ingénieur Cybersécurité

Développez une compréhension offensive de l'AD pour mieux défendre les infrastructures. Apprenez à anticiper les attaques et renforcer la sécurité de votre organisation.

Administrateur Système (AD)

Comprenez les vulnérabilités de l'Active Directory sous un angle offensif. Améliorez la configuration et la sécurisation de vos environnements AD.

Consultant SOC / Analyste menaces

Acquérez des connaissances pratiques sur les méthodes d'attaque AD. Cela vous permettra de mieux détecter, analyser et répondre aux incidents de sécurité liés à l'Active Directory.

Programme de la formation
Sécurité Active Directory offensive : exploitation avancée des vulnérabilités, niveau expert

  • Rappel des fondamentaux AD et méthodologie offensive

    - Architecture et services clés Active Directory : vue avancée
    - Rappel des types d'attaques AD classiques (Pass-the-Hash, Golden Ticket)
    - Méthodologie et phases du pentesting AD offensif : reconnaissance avancée
    - Outils essentiels : PowerShell, BloodHound, Rubeus, Mimikatz (rappel)

  • Collecte d'informations avancée et énumération AD

    - Énumération des utilisateurs, groupes et ordinateurs : techniques furtives
    - Découverte des ACLs (Access Control Lists) et SIDs : outils et interprétation
    - Cartographie des relations d'approbation (Trusts) et chemins d'attaque
    - Utilisation avancée de BloodHound pour la visualisation de graphes d'attaque

  • Exploitation des GPOs et permissions déléguées

    - Attaques sur les Group Policy Objects (GPOs) : injection et modification
    - Compromission via GPOs vulnérables : techniques de persistance
    - Identification et exploitation des délégations de permissions
    - Abus des droits de création/modification d'objets AD

  • Attaques Kerberos avancées : Silver Ticket et DC Sync
  • Persistance et élévation de privilèges avancées

    - Techniques de persistance AD : backdoors, shadow accounts, adminSDHolder
    - Création de Golden/Silver Tickets avec des comptes non privilégiés
    - Abus des SCADA (Service Connection Points) et DNS Link
    - Exploitation des vulnérabilités MS-ADTS

  • Attaques sur les contrôleurs de domaine (DCs)

    - Analyse et exploitation des services vulnérables sur les DCs
    - Techniques d'accès direct aux DCs : Pass-The-Hash/Ticket vers le DC
    - Dumping de la base NTDS.dit : méthodes avancées et offline
    - Compromission du DC via les services de répertoire

  • Contournement des mécanismes de défense AD

    - Évasion des antivirus et EDR : techniques pour les outils de pentesting
    - Contournement des limitations PowerShell (AMSI, Constrained Language Mode)
    - Injections de code et techniques d'obfuscation de payload
    - Techniques d'anti-forensics et de nettoyage de traces

  • Attaques sur les forêts et trusts AD complexes

    - Attaques cross-forest : énumération et exploitation des trusts
    - Pivotement entre forêts et environnements AD distincts
    - Techniques d'élévation de privilèges inter-domaines
    - Pentesting dans des architectures AD multi-domaines

  • Exploitation du serveur ADFS et Azure AD Connect

    - Attaques sur ADFS (Active Directory Federation Services)
    - Compromission et exploitation d'Azure AD Connect
    - Synchro de hachages de mots de passe et Pass-Through Authentication
    - Techniques de persistance dans les environnements hybrides

  • Attaques sur les services sensibles AD
  • Rédaction de rapport d'audit et recommandations

    - Structure et contenu d'un rapport de pentest AD offensif
    - Vulnérabilités critiques et impact business
    - Recommandations de mitigation et de durcissement (Hardening AD)
    - Communication des résultats et debriefing client

  • Scénarios avancés et simulation d'incidents

    - Mise en œuvre de scénarios d'attaque complexes (Red Teaming)
    - Simulation d'une chaîne d'attaque complète et réaliste
    - Évaluation des mesures de détection (EDR, SIEM) existantes
    - Exercices pratiques de réponse à incident basés sur les attaques AD

Encore des questions ?

Nous pouvons adapter le programme de la formation Sécurité Active Directory offensive : exploitation avancée des vulnérabilités, niveau expert à vos besoins. Contactez un conseiller en formation

Avatar-imageAvatar-image
Nous contacter
FAQs

Questions souvents posées

Vous avez des interrogations ? Nous avons les réponses. Consultez notre FAQ pour découvrir les questions que d’autres se posent souvent avant de se lancer dans une formation.

Vous avez encore des questions ?
  • Prérequis

    - Forte connaissance de l'Active Directory (concepts, administration). - Maîtrise des concepts fondamentaux de la sécurité des systèmes d'information. - Notions de base en scripting (PowerShell, Python). - Avoir suivi la formation Sécurité offensive de l'Active Directory, niveau 1 ou posséder des compétences équivalentes.

  • - Ordinateur portable puissant (8Go RAM minimum, SSD fortement recommandé). - Système d'exploitation hôte : Windows 10/11, macOS, ou distribution Linux pertinente. - Logiciel de virtualisation installé (VMware Workstation/Fusion, VirtualBox). - Connexion internet stable.

  • 5 tests d'évaluation sont proposés à l'apprenant en fin de formation pour connaître son niveau sur chaque compétences visées.

  • Plateforme et contenus e-learning à disposition. Test de positionnement Quizz & Evaluations

  • Nous vous recevons lors d’un rendez-vous d’information préalable gratuit et confidentiel en visioconférence pour analyser vos besoins et co-construire votre parcours personnalisé. Chaque demande s’accompagne de la remise d’une convention ou d’un contrat précisant l’ensemble des informations relatives à la formation (Tarifs, calendrier, durée, lieu…). Ce contrat/convention sera transmis électroniquement par email.

  • A partir de l’accord de prise en charge par le financeur sollicité, le bénéficiaire peut démarrer sous un délai de 11 jours ouvrés. Si vous financez votre parcours de formation par vos propres moyens, alors le délai d'accès est immédiat. Vous pouvez entrer en formation tout au long de l’année.

  • ♿️ Nous accueillons les personnes en situation de handicap. Les conditions d’accessibilité aux personnes handicapées sont inscrites sur le site imi-education.fr, rubrique Accessibilité.

  • Jaylan Nikolovski Pour tout renseignement : 06 72 09 69 52 / jaylan.n@imi-executive-solutions.com

  • 25 juin 2025

appostrof

Obtenez le meilleur de la formation professionnelle

Pourquoi choisir imi executive solutions ? ¯\_(ツ)_/¯

feature-icon

Mille formations en une seule !

Les meilleures formations réunies en une seule. Apprenez tous ce qu'il y a à savoir.

feature-icon

Présentiel ou distanciel

Inter ou intra, apprenez au côté de professionnels en activité.

feature-icon

Apprendre en faisant

Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !

feature-icon

Ingénierie de financement 👩🏼‍💻

Notre expertise au service de l'optimisation de vos budgets de formation.(OPCO, FSE+, FNE, FAF, CPF, EDEF)

feature-icon

E-Learning 💻

Accès illimité à tous les contenus (supports, cours, vidéos, exercices, templates)

feature-icon

Parcours sur-mesure

Nous adaptons le programme de la formation en fonction des besoins de votre entreprise

Notre révolution pédagogique est en marche

Des formations sur-mesure qui répondent à vos ambitions stratégiques.

Tarifs et solutions de financement

Pour les formations intraentreprise, nos tarifs ne dépendent pas du nombre de stagiaires. Notre organisme de formation est certifié Qualiopi

Avec un formateur

En inter ou en intra, en présentiel ou à distance, bénéficiez de l’accompagnement d’experts à la fois formateurs et professionnels de terrain.

Sur devis
Sessions programmées avec formateur
Avantages :
Accompagnement personnalisé
Sessions en visio ou en présentiel
Échanges interactifs avec un formateur expert
Supports de formation inclus
Certificat de fin de formation

Sans formateur

Des formations e-learning flexibles, accessibles à tout moment, pour monter en compétences à votre rythme.

Sur devis
Accès en ligne illimité pendant 6 mois
Avantages :
Accès 24h/24 aux modules en ligne
Vidéos, quiz et ressources téléchargeables
Auto-évaluation des acquis
Avancement à son rythme
Assistance technique incluse

Accès imi+

Les entreprises peuvent abonner leurs collaborateurs un accès illimité à l’ensemble de nos formations.

99
Accès multi-collaborateurs via abonnement entreprise
Avantages :
Accès illimité au catalogue pour vos équipes
Tableau de bord pour suivre les apprenants
Formations e-learning et sessions sur mesure
Gestion centralisée des accès
Devis personnalisé selon vos besoins

Le champ de la formation est exonéré de TVA.

Les financements possibles

Notre métier est aussi de vous accompagner dans l'activation des différents financeurs pour vous éviter le moins de reste à charge possible.

A la fin de cette formation, ajoutez sur votre CV :

Sécurité Active Directory offensive : exploitation avancée des vulnérabilités, niveau expert

Obtenez la certification Sécurité Active Directory offensive : exploitation avancée des vulnérabilités, niveau expert délivrée par i.m.i. executive solutions.

Try it now

Formations à la une

Nos publications récentes

starsstar

Prêt·e à transformer vos compétences ?

Découvrez l'impact concret de notre programme sur vos problématiques quotidiennes

Réponse sous 48h
Formation Sécurité Offensive Active Directory - Attaques AD Avancées