Le programme de la formation
Préparation des phases d’accès initiales
• Objectifs
• Introduction et terminologie
• Etude des séquences d’exploitation
• Focus sur les types de charges
• Création de différents types de charges pour l’exploitation
• Déclencher les charges
• Automatiser l’exploitation
• Démonstration – Création et intégration d’une charge (partie 1)
• Démonstration – Création et intégration d’une charge (partie 2)
Positionnement attaquant externe
• Objectifs du module
• Introduction sur les attaques externes
• Social Engineering
• Recherche d’identifiants sur les bases de leaks
Positionnement attaquant interne
• Objectifs du module
• Introduction sur les attaques internes
• Etude des protocoles d’authentification Microsoft – partie 1
• Etude des protocoles d’authentification Microsoft – partie 2
• LLMNR et NBT-NS Poisoning (relais NTLM)
• Démonstration – Attaque par relay SMB via LLMNR et Netbios
• Enoncé du TP – Attaque Relay SMB via LLMNR et NBT-NS
• Vulnérabilités et exploits communs
Phases de post-exploitation
• Objectifs du module
• Enumération post-exploitation
• Démonstration – Présentation des outils d’énumération
• Identification des chemins d’attaque (BloodHound)
• Démonstration – Présentation de BloodHound
• Obtention d’identifiants supplémentaires
• Démonstration – Extraction des informations d’identification stockées
• Enoncé du TP – Obtention d’identifiants supplémentaires
• Pivoting
• Démonstration – Pivoting post-compromission
• Enoncé du TP – Pivoting
• Escalade de privilèges verticale
• Démonstration – Service Unquoted et DLL Hijacking
• Enoncé du TP – Escalade de privilèges verticale
• Escalade de privilèges horizontale
• Démonstration – Technique d’escalade de privilèges horizontale
• Enoncé du TP – Escalade de privilèges horizontale
• Zoom sur la sécurité des systèmes industriels
Persistance
• Objectifs du module
• Golden Ticket / Silver Ticket
• Skeleton Key / Admin SDHolder
• DC Sync / DCShadow
• DSRM
• Enoncé du TP – Intrusion externe
À qui s’adresse cette formation ?
Pour qui
- Informaticiens
Prérequis
-
Des connaissances en système/réseau et sur les environnements Microsoft sont nécessaires. Des notions sur les différentes étapes d’un test d’intrusion sont également conseillées.
Les objectifs de la formation
-
L’objectif de ce cours est d’approfondir les techniques essentielles d’attaque sur les systèmes en environnements Microsoft et d’entreprise dans le but d’identifier et de comprendre les moyens de défense à mettre en œuvre.
Notes relatives à la formation
- Formation 100% à distance. Accessible en tout temps de n’importe où. Un an d’accès à la formation et au manuel numérique.

Copyright Technologia 2025 – Tous droits réservés