New
 
Fantom Tag

Formation - Sécurité offensive de l'Active Directory

Analyse des alertes et orchestration de la réponse aux incidents

  • Présentiel ou classe à distance
  • Perfectionnement
PRESENTIEL OU CLASSE A DISTANCE
Durée
4 jours (28 heures)

Prix
3 150,00 €  HT

Référence
SR389
Dans vos locaux ou à distance
Durée
4 jours (28 heures)

Forfait intra - En savoir plus
7 490,00€ HT
Prix pour un groupe de 12 personnes max

Référence
SR389
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
La formation Sécurité offensive de l’Active Directory propose une immersion complète dans les techniques d’attaque avancées ciblant les environnements Microsoft Active Directory. Conçue pour les pentesters, professionnels de la cybersécurité et administrateurs système, elle couvre l’ensemble du cycle d’une compromission : reconnaissance, mouvements latéraux, élévation de privilèges, extraction de secrets et persistance. Les participants approfondissent les mécanismes critiques de l’AD, notamment Kerberos, NTLM, ACL, ADCS, GPO, LAPS, gMSA, ainsi que les vecteurs d’attaque modernes comme Kerberoasting, NTLM Relay, ADIDNS poisoning, exploitation des trusts inter-domaines et scénarios hybrides on-prem / Azure.
Grâce à une approche résolument offensive et technique, la formation met l’accent sur la compréhension des failles d’architecture, l’abus des relations de confiance et l’exploitation des erreurs de configuration courantes. Les modules dédiés à l’élévation de privilèges, à l’extraction de credentials (LSASS, DPAPI) et aux mécanismes de persistance avancée (Golden Ticket, ADCS, AdminSDHolder, GPO poisoning) permettent aux participants de maîtriser les techniques utilisées lors d’attaques réelles.
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Pentesters et professionnels en cybersécurité
  • Administrateurs système et responsables sécurité

Prérequis

Programme

Le programme

1 - Mécanismes fondamentaux d’administration et d’authentification

  • Analyse des mécanismes d’administration distants : RPC, SMB, WMI, services exposés et vecteurs de risque
  • Gestion des identités et des accès : fonctionnement interne de NTLM et Kerberos, dérivations clés, stratégies d’affaiblissement, usages détournés

2 - Reconnaissance (OSINT et activités sur le réseau)

  • Techniques et outils OSINT : extraction d’informations depuis images, emails, identifiants, métadonnées, sites web, fuites diverses
  • Reconnaissance depuis un accès anonyme : cartographie des services, découverte des endpoints, enumeration minimale
  • Reconnaissance depuis un accès authentifié : expansion de la visibilité, collecte avancée d’informations AD, topologie réseau
  • Exploration des techniques avancées de reconnaissance et d’exploitation réseau : scan passif/actif, découverte de services AD, analyse du trafic

3 - Techniques de pivot et d’abus des services AD

  • Empoisonnement ADIDNS pour interception et redirection
  • Abus de WinRM, exploitation des restrictions ou contournements JEA
  • Extraction et exploitation des secrets LAPS, gMSA/sMSA

4 - Exploitation des relations et des protocoles

  • Abus de liens de confiance MS-SQL pour exécution distante
  • NTLM relaying et techniques modernes de coercition d’authentification
  • Kerberos relay, limites et scénarios d’exploitation.

5 - Pivots inter-domaines / inter-forêts / cloud hybride

  • Pivots inter-forêts AD : attaques sur trusts, délégations, SIDHistory
  • Pivots vers Azure : exploitation PHS, PTA, ADFS
  • Pivots depuis Azure : exploitation des configurations Intune, transition vers les ressources AD internes.

6 - Élévation locale Manipulation d’a

  • Manipulation d’access tokens, mécanismes d’impersonation
  • Analyse des vulnérabilités Potato et dérivés
  • Contournement des restrictions logicielles : bypass AppLocker, environnements restreints (Citrix / RDS / shells limités)

7 - Élévation sur le domaine

  • Étude et abus des ACL : Object ACL, DACL, ACE mal configurées
  • Exploitation avancée de la délégation Kerberos (constrained, unconstrained, resource-based)
  • Compromission et détournement de ADCS : attaques sur les templates, ESC1–ESC13
  • Abus des groupes privilégiés, chemins d’accès privilégiés et erreurs d’architecture
  • Exploitation des vulnérabilités publiques pertinentes via rejeu d’authentification, attaques Kerberoasting, manipulation des chemins de contrôle BloodHound

8 - Extraction et manipulation des secrets critiques

  • Techniques d’accès à LSASS : credential dumping, manipulation mémoire
  • Exploitation de DPAPI pour extraction de secrets utilisateurs et machine
  • Kerberoasting avancé : récupération et cracking de TGS, analyse des erreurs de configuration

9 - Techniques de persistance sur AD

  • Attaques via ADCS : émission frauduleuse de certificats, persistences basées sur les clés
  • Manipulation des tickets Kerberos : golden, diamond, sapphire tickets
  • Abus du mode DSRM, création de golden gMSA, réactivation silencieuse d’objets sensibles
  • Abus AdminSDHolder, modification des ACL protégées
  • Création de skeleton key, contournement des mécanismes d’authentification
  • Empoisonnement de GPO : détournement de configuration à grande échelle
  • Délégation Kerberos détournée pour persistance longue durée

10 - Extension de la compromission

  • Analyse et exploitation des relations de confiance inter-domaines et inter-forêts
  • Abus approfondi de la délégation Kerberos pour étendre la compromission au-delà du domaine initial

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Objectifs

Les objectifs de la formation

  • Comprendre l'architecture et les principes de fonctionnement d'Active Directory (AD)
  • Maîtriser les techniques d'attaque et d'analyse d’un environnement Active Directory
  • Identifier les vulnérabilités courantes et y remédier
  • Mettre en place des mesures préventives pour sécuriser les infrastructures Active Directory
Evaluation

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Points forts

Les points forts de la formation

  • Une immersion complète dans la sécurité offensive Active Directory
  • Une expertise sur l’extraction de secrets critiques

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

En savoir plus

Sessions

Mise à jour le 14/02/2026
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Rouen
    Parc d'Activites Technologiques de la Vatine / Betiment Red Cow - 2eme etage 2 ter rue Georges Charpak
    76130 Mont St Aignan
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Toulouse
    Immeuble TEA / Innoparc A 41 Rue de la Decouverte
    31670 Labege Cedex
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Defense 9
    92800 Puteaux
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Sophia Antipolis
    400 avenue Roumanille BP309 - Sophia Antipolis
    06410 Biot
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Strasbourg
    Immeuble l'Avancee 26, Bd du President Wilson
    67000 Strasbourg
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Rennes
    ZAC de Saint Sulpice / Immeuble Osiris II 12J, rue du Patis Tatelin
    35700 Rennes
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Defense 9
    92800 Puteaux
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Nantes
    Immeuble Atalante 2 / Zac du Moulin Neuf 2, impasse Augustin Fresnel
    44800 St Herblain
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Lyon
    Le 6me Sens 186, avenue Thiers
    69006 Lyon
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Lille
    Immeuble Le Corbusier 19, avenue Le Corbusier
    59000 Lille
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Aix en Provence
    Pôle d'activites d'Aix-en-Provence / Espace Cezanne 2eme etage 135, rue Andre Ampere
    13290 Aix-en-Provence
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Sophia Antipolis
    400 avenue Roumanille BP309 - Sophia Antipolis
    06410 Biot
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Strasbourg
    Immeuble l'Avancee 26, Bd du President Wilson
    67000 Strasbourg
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Defense 9
    92800 Puteaux
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Toulouse
    Immeuble TEA / Innoparc A 41 Rue de la Decouverte
    31670 Labege Cedex
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Rouen
    Parc d'Activites Technologiques de la Vatine / Betiment Red Cow - 2eme etage 2 ter rue Georges Charpak
    76130 Mont St Aignan
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Defense 9
    92800 Puteaux
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Rennes
    ZAC de Saint Sulpice / Immeuble Osiris II 12J, rue du Patis Tatelin
    35700 Rennes
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Nantes
    Immeuble Atalante 2 / Zac du Moulin Neuf 2, impasse Augustin Fresnel
    44800 St Herblain
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Lyon
    Le 6me Sens 186, avenue Thiers
    69006 Lyon
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Lille
    Immeuble Le Corbusier 19, avenue Le Corbusier
    59000 Lille
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Aix en Provence
    Pôle d'activites d'Aix-en-Provence / Espace Cezanne 2eme etage 135, rue Andre Ampere
    13290 Aix-en-Provence
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Defense 9
    92800 Puteaux
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Rouen
    Parc d'Activites Technologiques de la Vatine / Betiment Red Cow - 2eme etage 2 ter rue Georges Charpak
    76130 Mont St Aignan
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Sophia Antipolis
    400 avenue Roumanille BP309 - Sophia Antipolis
    06410 Biot
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Strasbourg
    Immeuble l'Avancee 26, Bd du President Wilson
    67000 Strasbourg
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
  • 3 150,00 € HT
    Places disponibles
    S'inscrire
    Toulouse
    Immeuble TEA / Innoparc A 41 Rue de la Decouverte
    31670 Labege Cedex
Formation - Sécurité offensive de l'Active Directory