Pourquoi devriez-vous y participer ?
Cette formation est conçue pour renforcer vos savoirs dans les domaines critiques de la sécurité offensive sur les infrastructures Windows. Elle vous aide à maîtriser des techniques avancées, à identifier les vecteurs d’intrusion et à comprendre les mécanismes de défense à mettre en place. En vous immergeant dans des cas concrets, vous améliorerez votre capacité à anticiper et contrer les attaques ciblant les environnements Microsoft.
À qui s'adresse la formation ?
Cette formation est destinée aux :
- Informaticiens
- Experts souhaitant maîtriser la post‑exploitation avancée
- Responsables techniques confrontés aux attaques Windows
- Professionnels en sécurité IT cherchant à approfondir leurs compétences
- Toute personne souhaitant comprendre les techniques offensives sur environnement Microsoft
Prérequis
Des connaissances en systèmes et réseaux, ainsi qu’une familiarité avec les environnements Microsoft, sont nécessaires. Il est également conseillé d’avoir une base en test d’intrusion.
Objectifs d’apprentissage
À l’issue de la formation, vous serez capable de :
- Exécuter des attaques externes et internes
- Concevoir et déclencher des charges d’exploitation personnalisées pour les accès initiaux
- Approfondir les techniques d’attaque sur systèmes Microsoft et identifier les défenses appropriées
- Mener la post‑exploitation via l’énumération, l’escalade de privilèges, le pivoting et l’utilisation d’outils
- Mettre en place des mécanismes de persistance (Golden Ticket, Skeleton Key, DC Sync, DCShadow, etc..)
Contenu de la formation
Première section
- Présentation du cours
Deuxième section
Préparation des phases d’accès initiales
Objectifs
Introduction et terminologie
Étude des séquences d’exploitation
Focus sur les types de charges
Création de différents types de charges pour l’exploitation
Déclencher les charges
Automatiser l’exploitation
Démonstration – Création et intégration d’une charge (partie 1)
Démonstration – Création et intégration d’une charge (partie 2)
Énoncé du TP – Création et exécution d’une charge
Troisième section
Positionnement attaquant externe
Objectifs du module
Introduction sur les attaques externes
Social Engineering
Recherche d’identifiants sur les bases de leaks
Quatrième section
Positionnement attaquant interne
Objectifs du module
Introduction sur les attaques internes
Étude des protocoles d’authentification Microsoft – partie 1
Étude des protocoles d’authentification Microsoft – partie 2
LLMNR et NBT-NS Poisoning (relais NTLM)
Démonstration – Attaque par relay SMB via LLMNR et Netbios
Énoncé du TP – Attaque Relay SMB via LLMNR et NBT-NS
Vulnérabilités et exploits communs
Cinquième section
Phases de post-exploitation
Objectifs du module
Énumération post-exploitation
Démonstration – Présentation des outils d’énumération
Identification des chemins d’attaque (BloodHound)
Démonstration – Présentation de BloodHound
Obtention d’identifiants supplémentaires
Démonstration – Extraction des informations d’identification stockées
Énoncé du TP – Obtention d’identifiants supplémentaires
Pivoting
Démonstration – Pivoting post-compromission
Énoncé du TP – Pivoting
Escalade de privilèges verticale
Démonstration – Service Unquoted et DLL Hijacking
Énoncé du TP – Escalade de privilèges verticale
Escalade de privilèges horizontale
Démonstration – Technique d’escalade de privilèges horizontale
Énoncé du TP – Escalade de privilèges horizontale
Zoom sur la sécurité des systèmes industriels
Sixième section
Persistance
Objectifs du module
Golden Ticket / Silver Ticket
Skeleton Key / Admin SDHolder
DC Sync / DCShadow
DSRM
Énoncé du TP – Intrusion externe
Approche pédagogique
La formation allie démonstrations techniques, travaux pratiques interactifs et cas réels pour ancrer les compétences à travers des mises en œuvre concrètes.
Éligibilité OPCO
Eligibilité CPF
RNCP37680BC01
Modalités
Durée du programme
TP : 7h