Shopping cart
Your cart empty!
Maîtrisez les techniques de compromission Active Directory. Apprenez à identifier les menaces, prévenir les attaques et renforcer la sécurité de votre infrastructure. Mettez en place des stratégies de défense robustes pour protéger vos systèmes. Formation essentielle pour les administrateurs et experts en sécurité.
Réponse sous 24h ouvré
Maîtriser les techniques de reconnaissance et d'énumération pour identifier les faiblesses de configuration (GPO mal configurées, ACLs permissives) et les comptes à risque au sein d'une infrastructure Active Directory.
Exécuter des attaques avancées (Pass-the-Hash/Ticket, Kerberoasting, AS-REPRoasting) pour obtenir des privilèges élevés et maintenir la persistance, démontrant une compréhension approfondie des mécanismes d'exploitation.
Développer et implémenter des mesures préventives (durcissement des GPO, sécurisation des DCs, gestion des accès privilégiés) pour réduire la surface d'attaque et renforcer la résilience des systèmes Active Directory.
Mettre en place des mécanismes de surveillance et de détection (analyse des journaux, SIEM) et élaborer des plans de réponse aux incidents pour contenir, éradiquer et récupérer un environnement Active Directory compromis.
Renforcez vos connaissances sur les failles d'Active Directory et apprenez à protéger votre infrastructure contre les attaques ciblées. Maîtrisez les techniques de défense et de supervision pour une sécurité optimale.
Développez vos compétences en audit d'Active Directory. Explorez les dernières techniques de compromission et d'escalade de privilèges pour un test d'intrusion approfondi et efficace.
Approfondissez votre expertise sur les vulnérabilités Active Directory, les attaques Kerberos et le renforcement des GPO/DACL. Concevez et implémentez des architectures Active Directory résilientes.
- Architecture et services clés d'AD (Domain Services, DNS, Kerberos)
- Identification des principaux vecteurs d'attaques AD
- Cadre légal et éthique de la cybersécurité AD
- Enumération des utilisateurs, groupes et ordinateurs (PowerShell, ADExplorer)
- Découverte des domaines, forêts et trusts
- Analyse des GPO et des ACLs sensibles
- Principes du protocole Kerberos et de ses vulnérabilités
- Techniques de vol de hash NTLM et tickets Kerberos
- Implémentation pratique d'attaques Pass-the-Hash/Ticket
- Exploitation des Service Principal Names (SPN) pour Kerberoasting
- Contournement de l'authentification pré-authentification (AS-REPRoasting)
- Méthodes de détection et de prévention de ces attaques
- Abus des droits de modification des GPO pour la persistance
- Compromission via les Listes de Contrôle d'Accès (DACL) mal configurées
- Bonnes pratiques de gestion des GPO et des droits AD
- Backdoor d'utilisateurs et groupes privilégiés
- Utilisation des Golden/Silver Tickets pour maintenir l'accès
- Mesures de détection et d'éradication des persistances
- Surveillance des journaux d'événements AD (Sécurité, PowerShell)
- Utilisation des outils SIEM et EDR pour la détection des menaces
- Stratégies de chasse aux menaces (Threat Hunting) spécifiques à AD
- Durcissement des GPO par défaut et création de GPO de sécurité
- Gestion et vérification des droits d'accès délégués (ACLs)
- Outils d'audit et de reporting pour les GPO/ACLs
- Application des meilleures pratiques de sécurité pour les DCs
- Configuration sécurisée des postes clients dans l'environnement AD
- Isolation des environnements sensibles (PAW, Tiering)
- Principes et mise en œuvre d'une solution PAM pour AD
- Rotation des mots de passe des comptes de service
- Audit et contrôle des accès privilégiés dans AD
- Planification et exécution d'une réponse à un incident AD
- Stratégies de confinement et d'éradication post-compromission
- Reconstruction sécurisée d'un environnement Active Directory
Vous ne trouvez pas la réponse concernant la formation Sécurisation et contre-mesures des attaques sur les infrastructures Active Directory ?
Contactez un conseiller en formation
Vous avez des interrogations ? Nous avons les réponses. Consultez notre FAQ pour découvrir les questions que d’autres se posent souvent avant de se lancer dans une formation.
Vous avez encore des questions ?Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Pourquoi choisir imi executive solutions ? ¯\_(ツ)_/¯
Les meilleures formations réunies en une seule. Apprenez tous ce qu'il y a à savoir.
Apprenez au côté de professionnels en activité
Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !
Accompagnement personnalisé avec un mentor pour répondre à vos questions
Accès illimité pendant 1 an à tous les contenus (supports, cours, vidéos, exercices, templates)
Mettez vos connaissances en application avec des cas pratiques.
Des formations sur-mesure qui répondent à vos ambitions stratégiques.
Notre organisme de formation est certifié Qualiopi
En présentiel ou à distance, bénéficiez de l’accompagnement d’experts à la fois formateurs et professionnels de terrain.
Des formations e-learning flexibles, accessibles à tout moment, pour monter en compétences à votre rythme.
Les entreprises peuvent abonner leurs collaborateurs un accès illimité à l’ensemble de nos formations.
Le champ de la formation est exonéré de TVA.
Notre métier est aussi de vous accompagner dans l'activation des différents financeurs pour vous éviter le moins de reste à charge possible.
Formations financées via votre opérateur de compétences
Les OPCO (Opérateurs de Compétences) peuvent prendre en charge tout ou partie des frais de formation de vos salariés, dans le cadre du plan de développement des compétences ou de l’alternance. Renseignez-vous auprès de votre OPCO de rattachement.
En savoir +Aide à la formation pour les indépendants
Les Fonds d’Assurance Formation (FAF) financent les formations des travailleurs indépendants, auto-entrepreneurs, professions libérales et chefs d’entreprise. Le financement dépend de votre code NAF/APE et de l’organisme auquel vous cotisez (FAFCEA, AGEFICE, FIFPL…).
En savoir +Des aides pour les demandeurs d’emploi
France Travail (ex-Pôle emploi) peut financer vos formations via des dispositifs comme l’AIF (Aide Individuelle à la Formation) ou des achats directs. Parlez-en à votre conseiller pour valider votre projet et vérifier votre éligibilité.
En savoir +Utilisez vos droits formation en toute autonomie
Le Compte Personnel de Formation (CPF) permet à chaque actif d’utiliser les droits accumulés pour financer des formations éligibles. Accessible directement via l’application Mon Compte Formation, sans accord de l’employeur.
En savoir +Aides régionales pour la formation professionnelle
Les conseils régionaux proposent des aides financières pour favoriser l’accès à la formation, en particulier pour les jeunes, les demandeurs d’emploi ou les personnes en reconversion. Ces aides varient selon les régions.
En savoir +Un soutien pour les entreprises en transformation
Le FNE-Formation accompagne les entreprises confrontées à des mutations économiques (transformation digitale, écologique, etc.). Il permet de financer les parcours de formation de leurs salariés, souvent à hauteur de 50 à 100 %, selon les cas.
En savoir +A la fin de cette formation, ajoutez sur votre CV :
Obtenez la certification Sécurisation et contre-mesures des attaques sur les infrastructures Active Directory délivrée par i.m.i. executive solutions.
Découvrez l'impact concret de notre programme sur vos problématiques quotidiennes
Réponse sous 48hJoin 10k+ people to get notified about new posts, news and updates.
Do not worry we don't spam!