Cerchi una consulenza o un corso di formazione su Active Directory Security?
Ecco come applicare le tecniche necessarie e opportune per attaccare ed effettuare le simulazioni per la tua rete e quindi per difendere le infrastrutture Active Directory.
La tecnologia e l’informatica sono presenti in tutte le attività di ogni giorno e rivestono notevole importanza soprattutto all’interno di un’azienda. Per questo motivo si richiede una sicurezza informatica e una cybersecurity dei sistemi sempre più efficiente e sofisticata per evitare di incorrere in problematiche di policy e di security.
Gli attacchi alla sicurezza informatica delle aziende, infatti, continuano ad aumentare in maniera esponenziale, in una varietà di modi e soggetti colpiti. Per cercare di contrastare questo fenomeno molte aziende hanno posto sempre più importanza al tema della cyber security, investendo in tecnologie sempre più sofisticate e sicure e in corsi di formazione per i propri dipendenti.
Formazione cybersecurity per tecnici
Il Corso di Attack and Defense è stato realizzato al fine di far apprendere le tecniche più opportune per attaccare e difendere le infrastrutture Active Directory. Permette di sapere attaccare e difendere le proprie infrastrutture da eventuali vulnerabilità che possono sorgere in conseguenza ad eventuali attacchi esterni.
A chi è rivolto?
Il corso AD Attacco & Difesa è rivolto principalmente ai professionisti della sicurezza informatica, ad amministratori di sistema, revisori dei conti, ma in generale a tutti coloro che hanno interesse ad aumentare le proprie competenze in tema di security.
Programma del corso
Nel corso verranno trattati argomenti come: l’enumerazione di AD, la mappatura delle Trust Relationship, l’escalation dei privilegi di dominio, gli attacchi basati su Kerberos, i trust del server SQL, le tecniche di difesa e il relativo bypass.
Andiamo a vedere in dettaglio il programma!
Il programma del corso AD: Attack & Defense si sviluppa in 4 moduli:
MODULO 1: Active Directory Enumeration and Local Privilege Escalation
- Enumerate useful information like users, groups, group memberships, computers, user properties, trusts, ACLs in order to map attack paths
- Learn and practice different local privilege escalation techniques on a Windows machine
- Hunt for local admin privileges on machines in the target domain using multiple methods
- Abuse enterprise applications to execute complex attack paths that involve bypassing antivirus and pivoting to different machines
MODULO 2: Lateral Movement, Doman Privilege Escalation and Persistence
- Learn to find credentials and sessions of high privileges domain accounts like Domain Administrators, extracting their credentials
- Learn to extract credentials from a restricted environment where application whitelisting is enforced.
- Understand the classic Kerberoast and its variants to escalate privileges
- Understand and exploit delegation issues
- Learn how to abuse privileges of Protected Groups to escalate privileges
- Abuse Kerberos functionality to persist with DA privileges. Forge tickets to execute attacks like Golden ticket and silver ticket to persist
- Abuse the DC safe mode Administrator for persistence
- Abuse the protection mechanism like AdminSDHolder for persistence
MODULO 3: Domain Persistence, Dominance and Escalation to Enterprise Admins
- Abuse minimal rights required for attacks like DCSync by modifying ACLs of domain objects
- Learn to modify the host security descriptors of the domain controller to persist and execute commands without needing DA privileges
- Learn to elevate privileges from Domain Admin of a child domain to Enterprise Admins on the forest root by abusing Trust keys and krbtgt account
- Execute intra-forest trust attacks to access resources across forest
- Abuse database links to achieve code execution across forest by just using the databases
MODULO 4: Monitoring, Architecture Changes, Bypassing Advanced Threat Analysis and Deception
- Learn about useful events logged when the discussed attacks are executed
- Learn briefly about architecture changes required in an organization to avoid the discussed attacks: Temporal group membership, ACL Auditing, LAPS, SID Filtering, Selective Authentication, credential guard, device guard (WDAC), Protected Users Group, PAW, Tiered Administration and ESAE or Red Forest
- Learn how Microsoft’s Advanced Threat Analytics and other similar tools detect domain attacks and the ways to avoid and bypass such tools
- Understand how Deception can be effective deployed as a defense mechanism in AD
Cosa saprai fare alla fine del Corso Attacca & Difendi?
Al termine del corso i partecipanti saranno in grado di rispondere agli attacchi:
- Introduzione ad AD e Powershell
- Autenticazione e controller di dominio
- Ricognizione nelle infrastrutture AD
- Metodi di attacco
- Kerberos e NTLM
- Aumento dei privilegi
- Password e hash
- Attacchi Kerberos e mimikatz
- Persistenza
Difesa
Al termine del corso saprai creare i giusti modelli di difesa, rilevando gli attacchi in maniera più semplice e registrandoli in appositi modelli, sarai in grado di migliorare la sicurezza di Windows Server e di AD.
Impara facendo
Durante il corso avrai inoltre la possibilità di verificare direttamente le conoscenze apprese, accedendo ad ambienti di Laboratorio dove potrai mettere in pratica le tue abilità e testare le nozioni apprese durante il corso simulando scenari anche molto complessi.
Prenota il tuo corso Attack & Defense
Desideri maggiori informazioni sul nostro corso visita il nostro sito o compila il nostro form: scegli le date che preferisci, indicaci se desideri un corso presso la tua azienda o in Aula a Verona, oppure in modalità e-learning, ti offriremo una soluzione su misura per te e per la tua azienda.
Oltre al corso di Attacca & Difendi offriamo altri corsi di sicurezza informatica quali Ethical Hacking, ma anche corsi di sicurezza per gli utenti. Per ogni vostra informazione e richiesta non esitate a contattarci, cercheremo di rispondere ad ogni vostra specifica richiesta.