Cerchi una consulenza o un corso di formazione su Active Directory Security?

Ecco come applicare le tecniche necessarie e opportune per attaccare ed effettuare le simulazioni per la tua rete e quindi per difendere le infrastrutture Active Directory.

La tecnologia e l’informatica sono presenti in tutte le attività di ogni giorno e rivestono notevole importanza soprattutto all’interno di un’azienda. Per questo motivo si richiede una sicurezza informatica e una cybersecurity dei sistemi sempre più efficiente e sofisticata per evitare di incorrere in problematiche di policy e di security.

Gli attacchi alla sicurezza informatica delle aziende, infatti, continuano ad aumentare in maniera esponenziale, in una varietà di modi e soggetti colpiti. Per cercare di contrastare questo fenomeno molte aziende hanno posto sempre più importanza al tema della cyber security, investendo in tecnologie sempre più sofisticate e sicure e in corsi di formazione per i propri dipendenti.

Formazione Cybersecurity i corsi Microsoft

Formazione cybersecurity per tecnici

Il Corso di Attack and Defense è stato realizzato al fine di far apprendere le tecniche più opportune per attaccare e difendere le infrastrutture Active Directory. Permette di sapere attaccare e difendere le proprie infrastrutture da eventuali vulnerabilità che possono sorgere in conseguenza ad eventuali attacchi esterni.

A chi è rivolto?

Il corso AD Attacco & Difesa è rivolto principalmente ai professionisti della sicurezza informatica, ad amministratori di sistema, revisori dei conti, ma in generale a tutti coloro che hanno interesse ad aumentare le proprie competenze in tema di security.

Programma del corso

Nel corso verranno trattati argomenti come: l’enumerazione di AD, la mappatura delle Trust Relationship, l’escalation dei privilegi di dominio, gli attacchi basati su Kerberos, i trust del server SQL, le tecniche di difesa e il relativo bypass.

Andiamo a vedere in dettaglio il programma!

Il programma del corso AD: Attack & Defense si sviluppa in 4 moduli:

MODULO 1: Active Directory Enumeration and Local Privilege Escalation

  • Enumerate useful information like users, groups, group memberships, computers, user properties, trusts, ACLs in order to map attack paths
  • Learn and practice different local privilege escalation techniques on a Windows machine
  • Hunt for local admin privileges on machines in the target domain using multiple methods
  • Abuse enterprise applications to execute complex attack paths that involve bypassing antivirus and pivoting to different machines

MODULO 2: Lateral Movement, Doman Privilege Escalation and Persistence

  • Learn to find credentials and sessions of high privileges domain accounts like Domain Administrators, extracting their credentials
  • Learn to extract credentials from a restricted environment where application whitelisting is enforced.
  • Understand the classic Kerberoast and its variants to escalate privileges
  • Understand and exploit delegation issues
  • Learn how to abuse privileges of Protected Groups to escalate privileges
  • Abuse Kerberos functionality to persist with DA privileges. Forge tickets to execute attacks like Golden ticket and silver ticket to persist
  • Abuse the DC safe mode Administrator for persistence
  • Abuse the protection mechanism like AdminSDHolder for persistence

MODULO 3: Domain Persistence, Dominance and Escalation to Enterprise Admins

  • Abuse minimal rights required for attacks like DCSync by modifying ACLs of domain objects
  • Learn to modify the host security descriptors of the domain controller to persist and execute commands without needing DA privileges
  • Learn to elevate privileges from Domain Admin of a child domain to Enterprise Admins on the forest root by abusing Trust keys and krbtgt account
  • Execute intra-forest trust attacks to access resources across forest
  • Abuse database links to achieve code execution across forest by just using the databases

MODULO 4: Monitoring, Architecture Changes, Bypassing Advanced Threat Analysis and Deception

  • Learn about useful events logged when the discussed attacks are executed
  • Learn briefly about architecture changes required in an organization to avoid the discussed attacks: Temporal group membership, ACL Auditing, LAPS, SID Filtering, Selective Authentication, credential guard, device guard (WDAC), Protected Users Group, PAW, Tiered Administration and ESAE or Red Forest
  • Learn how Microsoft’s Advanced Threat Analytics and other similar tools detect domain attacks and the ways to avoid and bypass such tools
  • Understand how Deception can be effective deployed as a defense mechanism in AD
Corso Active Directory: Attack and Defense per la tua sicurezza informatica - Formazione informatica, Sicurezza Informatica - Nexsys

Cosa saprai fare alla fine del Corso Attacca & Difendi?

Al termine del corso i partecipanti saranno in grado di rispondere agli attacchi:

  • Introduzione ad AD e Powershell
  • Autenticazione e controller di dominio
  • Ricognizione nelle infrastrutture AD
  • Metodi di attacco
  • Kerberos e NTLM
  • Aumento dei privilegi
  • Password e hash
  • Attacchi Kerberos e mimikatz
  • Persistenza

Difesa

Al termine del corso saprai creare i giusti modelli di difesa, rilevando gli attacchi in maniera più semplice e registrandoli in appositi modelli, sarai in grado di migliorare la sicurezza di Windows Server e di AD.

Impara facendo

Durante il corso avrai inoltre la possibilità di verificare direttamente le conoscenze apprese, accedendo ad ambienti di Laboratorio dove potrai mettere in pratica le tue abilità e testare le nozioni apprese durante il corso simulando scenari anche molto complessi.

Prenota il tuo corso Attack & Defense

Desideri maggiori informazioni sul nostro corso visita il nostro sito o compila il nostro form: scegli le date che preferisci, indicaci se desideri un corso presso la tua azienda o in Aula a Verona, oppure in modalità e-learning, ti offriremo una soluzione su misura per te e per la tua azienda.

Oltre al corso di Attacca & Difendi offriamo altri corsi di sicurezza informatica quali Ethical Hacking, ma anche corsi di sicurezza per gli utenti. Per ogni vostra informazione e richiesta non esitate a contattarci, cercheremo di rispondere ad ogni vostra specifica richiesta.