Techniques de hacking avancées – Exploitation avancée des infrastructures Microsoft Windows

Cette formation approfondit les techniques d’attaque sur les systèmes Microsoft en entreprise, vous permettant de comprendre les moyens de défense appropriés. Vous explorerez des manipulations avancées comme les charges d’exploitation ou les attaques internes et externes.

Pourquoi devriez-vous y participer ?

Cette formation est conçue pour renforcer vos savoirs dans les domaines critiques de la sécurité offensive sur les infrastructures Windows. Elle vous aide à maîtriser des techniques avancées, à identifier les vecteurs d’intrusion et à comprendre les mécanismes de défense à mettre en place. En vous immergeant dans des cas concrets, vous améliorerez votre capacité à anticiper et contrer les attaques ciblant les environnements Microsoft.

À qui s'adresse la formation ?

Cette formation est destinée aux :

Prérequis

Des connaissances en systèmes et réseaux, ainsi qu’une familiarité avec les environnements Microsoft, sont nécessaires. Il est également conseillé d’avoir une base en test d’intrusion.

Objectifs d’apprentissage

À l’issue de la formation, vous serez capable de :

Contenu de la formation

  • Présentation du cours

Préparation des phases d’accès initiales

  • Objectifs

  • Introduction et terminologie

  • Étude des séquences d’exploitation

  • Focus sur les types de charges

  • Création de différents types de charges pour l’exploitation

  • Déclencher les charges

  • Automatiser l’exploitation

  • Démonstration – Création et intégration d’une charge (partie 1)

  • Démonstration – Création et intégration d’une charge (partie 2)

  • Énoncé du TP – Création et exécution d’une charge

Positionnement attaquant externe

  • Objectifs du module

  • Introduction sur les attaques externes

  • Social Engineering

  • Recherche d’identifiants sur les bases de leaks

Positionnement attaquant interne

  • Objectifs du module

  • Introduction sur les attaques internes

  • Étude des protocoles d’authentification Microsoft – partie 1

  • Étude des protocoles d’authentification Microsoft – partie 2

  • LLMNR et NBT-NS Poisoning (relais NTLM)

  • Démonstration – Attaque par relay SMB via LLMNR et Netbios

  • Énoncé du TP – Attaque Relay SMB via LLMNR et NBT-NS

  • Vulnérabilités et exploits communs

Phases de post-exploitation

  • Objectifs du module

  • Énumération post-exploitation

  • Démonstration – Présentation des outils d’énumération

  • Identification des chemins d’attaque (BloodHound)

  • Démonstration – Présentation de BloodHound

  • Obtention d’identifiants supplémentaires

  • Démonstration – Extraction des informations d’identification stockées

  • Énoncé du TP – Obtention d’identifiants supplémentaires

  • Pivoting

  • Démonstration – Pivoting post-compromission

  • Énoncé du TP – Pivoting

  • Escalade de privilèges verticale

  • Démonstration – Service Unquoted et DLL Hijacking

  • Énoncé du TP – Escalade de privilèges verticale

  • Escalade de privilèges horizontale

  • Démonstration – Technique d’escalade de privilèges horizontale

  • Énoncé du TP – Escalade de privilèges horizontale

  • Zoom sur la sécurité des systèmes industriels

Persistance

  • Objectifs du module

  • Golden Ticket / Silver Ticket

  • Skeleton Key / Admin SDHolder

  • DC Sync / DCShadow

  • DSRM

  • Énoncé du TP – Intrusion externe

Approche pédagogique

La formation allie démonstrations techniques, travaux pratiques interactifs et cas réels pour ancrer les compétences à travers des mises en œuvre concrètes.

Eligibilité CPF

💡 À noter : Cette formation est intégrée dans notre parcours certifiant, éligible au CPF.
RNCP37680BC01

Modalités

E-learning

Durée du programme

Cours : 8h45
TP : 7h

Horaires

9h - 12h30 / 13h30 - 17h

Validation

Par le formateur
Il n’y a pas d’évènements à venir.

Pourquoi devriez-vous y participer ?

À qui s'adresse la formation ?

Cette formation est destinée aux :

Prérequis

Objectifs d’apprentissage

À l’issue de la formation, vous serez capable de :

Programme de la formation

La formation se déroule sur quatre jours :

Approche pédagogique

Examen de certification PECB

L’examen dure 3 heures et couvre les domaines suivants :