Mise en pratique des attaques et des contre-mesures sur l’AD
3 jours / 21 heures - Valence
Niveau : Intermédiaire
Public
Responsables informatique, Techniciens, Administrateurs systèmes / réseaux, Personnels ayant besoin d’acquérir de nouvelles connaissances en sécuritéPrérequis : Connaissance de base de windows serveur, linux et active directory
Présentation
Au cours de cette formation, découvrez les méthodologies et techniques utilisées par les hackers, de l'accès anonyme jusqu’à la compromission totale d’un domaine. Vous apprendrez comment sécuriser son Active Directory et gérer une situation de crise après compromission de son domaine.Objectifs
Approfondissez vos connaissances sur l’active directory, architecture et protocoles, mettez en oeuvre les principales attaques utilisées pour compromettre un domaine active directory, évaluez les mécanismes de défenses et concevez un plan de sécurisation de votre annuaire Active Directory.- Décrire les mécanismes internes Active Directory
- Identifier les fonctionnalités de sécurité
- Concevoir une architecture résiliente
- Connaître et mettre en oeuvre les attaques sur un domaine Active Directory
- Concevoir un plan de sécurisation, mises en oeuvre des contre-mesures
- Reconstruire son Active Directory en cas de compromission
Les plus
- 70% du temps de la formation consacré aux ateliers patiques
- Mise en situation des différentes formes d'attaques existantes
- Applicabilité directe des outils sous Windows ou Linux
- Retours d'expériences d'experts de la sécurité informatique
Programme
Jour 1
Les fondamentaux en sécurité de l’Active Directory- Comprendre une architecture et un schéma Active Directory
- Expérimenter les méthodologies de compromission d’un Active Directory
- Les principaux vecteurs d’attaques utilisés pour la compromission de l’Active Directory
- Panorama de l’authentification gestion des autorisations et des protocoles associés
- Comprendre les recommandations et bonnes pratiques associées
Jour 2
Comprendre les risques et les attaques- Vue d’ensemble des méthodes de gestion des risques SI
- Méthodologie de compromission d’un Active Directory
- Comprendre les différentes étapes d’une attaque
- Mise en oeuvre des attaques et analyse des contre- mesures
- Détecter les vulnérabilités et exploiter failles de sécurité
Travaux pratiques
- Mettre en oeuvre les attaques et principales exploitations d’un réseau Active Directory
Jour 3
Durcissement de l’infrastructure AD- Concevoir un plan de durcissement
- Déployer les directives associées
- Auditer une infrastructure
- Collecter les événements au niveau de l’entreprise
- Mettre en oeuvre les directives préconisées et les nouveautés de durcissement (PAM, JIT/JEA…)
- Mettre en oeuvre le durcissement de l’infrastructure AD
- Les grandes étapes de la gestion d’incident de l’AD
- La gestion et la communication de crise
- La reconstruction de l’AD
- Mettre en oeuvre les contre-mesures