CORSO RED TEAMING ACTIVE DIRECTORY: ATTACK AND DEFENSE
Durata: 2 giorni
TopSelection
PERCHÉ SCEGLIERE IL CORSO ATTACK & DEFENSE?
Il corso di formazione si concentra specificamente sul Red Teaming in Active Directory, e fornisce una specializzazione tecnica avanzata utile a tutto lo staff dell’ufficio IT interno all’azienda. Il trainer esperto nel Red Teaming e nella difesa di Active Directory, ti guiderà attraverso i dettagli più intricati e le best practice operative coprendo ogni aspetto in ambito security dall’attacco alla difesa. I partecipanti acquisiranno una comprensione completa di come funziona Active Directory, come vengono impostati gli attacchi e come proteggere l’ambiente AD.
Imparerai le tattiche, le tecniche e le procedure utilizzate dagli attaccanti, nonché le contromisure e le strategie di difesa per mitigare queste minacce. Saprai applicare nuove competenze avanzate per migliorare la sicurezza informatica delle organizzazioni e dei sistemi.
Sessione interaziendale a calendario
Al momento non sono disponibili sessioni a calendario, contattaci per la formazione personalizzata
Online
Inviare la scheda d’iscrizione
compilata a
formazione@nexsys.it
Trainer
Francesco Pandiscia
Senior Security Admin
Certified Ethical Hacker
Certified Red Team Professional
A CHI È RIVOLTO IL CORSO RED TEAMING AD ATTACK & DEFENSE?
Il corso è rivolto a:
- Amministratori di sistema;
- Security professionals;
- Auditors;
- Red team specialist;
- E in generale a tutti coloro che abbiano interesse ad aumentare la propria competenza sulla sicurezza di AD.
La formazione Red Teaming in Active Directory è progettata per prepararti a situazioni complesse e sfide reali nel mondo della sicurezza informatica e ti offrirà una visione bilanciata e completa del panorama della sicurezza, soprattutto in abbinamento alle competenze o formazione come membro di un «Blue Team».
Durante il corso, parteciperai a esercitazioni pratiche e simulazioni di attacchi, consentendoti di applicare direttamente le conoscenze acquisite e sviluppare competenze pratiche fondamentali per affrontare scenari reali nel contesto della sicurezza di Active Directory.
COSA SAPRAI FARE ALLA FINE DEL CORSO RED TEAMING AD ATTACK & DEFENSE
Al termine del corso i partecipanti saranno in grado:
Attacco:
- Introduzione ad AD e Powershell
- Autenticazione e Domain Controllers
- Recon nelle infrastrutture AD
- Metodi di attacco
- Kerberos e NTLM
- Privilege Escalation
- Password e Hash
- Attacchi Kerberos e mimikatz
- Persistence
Difesa:
- Modelli di difesa
- Modelli di logging
- Detection degli attacchi
- Miglioramenti della security di Windows Server e di AD
PROGRAMMA DEL CORSO
RED TEAMING AD ATTACK & DEFENSE
Modulo 1: Active Directory Enumeration and Local Privilege Escalation
In questa sezione esplorerai le tattiche di raccolta di informazioni critiche all’interno di Active Directory e imparerai come scalare i privilegi locali, fondamentali per condurre attacchi mirati e ottenere accesso a risorse critiche.
- Enumerare informazioni utili come utenti, gruppi, appartenenze a gruppi, computer, proprietà degli utenti, trust, ACL per mappare i percorsi di attacco.
- Imparare e mettere in pratica diverse tecniche di escalation dei privilegi locali su una macchina Windows.
- Cercare i privilegi di amministratore locale sui computer del dominio di destinazione utilizzando diversi metodi.
- Abusare delle applicazioni aziendali per eseguire percorsi di attacco complessi che comportano l’aggiramento dell’antivirus e il passaggio a macchine diverse.
Modulo 2: Lateral Movement, Domain Privilege Escalation and Persistence
In questo modulo esplorerai le strategie avanzate di “Lateral Movement” per spostarti all’interno di Active Directory, scoprirai come scalare i privilegi di dominio e apprenderai le tattiche di persistenza per mantenere l’accesso alle risorse desiderate.
- Imparare a trovare le credenziali e le sessioni degli account di dominio con privilegi elevati, come gli amministratori di dominio, ed estrarre le loro credenziali.
- Imparare a estrarre le credenziali da un ambiente ristretto in cui viene applicato il whitelisting delle applicazioni.
- Comprendere il classico Kerberoast e le sue varianti per l’escalation dei privilegi.
- Comprendere e sfruttare i problemi di delega
- Imparare ad abusare dei privilegi dei gruppi protetti per aumentare i privilegi.
- Abusare della funzionalità Kerberos per persistere con privilegi DA. Falsificare i ticket per eseguire attacchi come Golden ticket e Silver ticket per persistere.
- Abusare della modalità sicura del DC Administrator per persistere.
- Abusare del meccanismo di protezione come AdminSDHolder per la persistenza.
Modulo 3: Domain Persistence, Dominance and Escalation to Enterprise Admins
In questa sezione esplorerai approfonditamente le strategie per stabilire la persistenza all’interno del dominio, ottenere il controllo dominante e scalare i privilegi fino a diventare amministratore enterprise. Questo modulo copre tattiche avanzate necessarie per dominare e proteggere un ambiente Active Directory, preparandoti per le sfide più complesse di sicurezza informatica.
- Abusare dei diritti minimi richiesti per attacchi come DCSync modificando le ACL degli oggetti di dominio.
- Imparare a modificare i descrittori di sicurezza dell’host del controller di dominio per persistere ed eseguire comandi senza bisogno di privilegi DA.
- Imparare a elevare i privilegi da Domain Admin di un dominio figlio a Enterprise Admin sulla radice della foresta abusando delle chiavi di fiducia e dell’account krbtgt.
- Eseguire attacchi di fiducia intra-foresta per accedere alle risorse della foresta.
- Abusare dei collegamenti ai database per ottenere l’esecuzione di codice in tutta la foresta utilizzando semplicemente i database.
Modulo 4: Monitoring, Architecture Changes, Bypassing Advanced Threat Analytics and Deception
Esplorerai le strategie per monitorare e rilevare attività sospette, apportare cambiamenti architetturali per migliorare la sicurezza, eludere sistemi di analisi avanzata delle minacce e sfuggire a tecniche di depistaggio.
- Scopri gli eventi utili registrati quando vengono eseguiti gli attacchi discussi
- Scopri brevemente le modifiche all’architettura necessarie in un’organizzazione per evitare gli attacchi discussi: appartenenza a gruppi temporali, controllo ACL, LAPS, filtro SID, autenticazione selettiva, protezione delle credenziali, protezione del dispositivo (WDAC), gruppo di utenti protetti, PAW, amministrazione a livelli ed ESAE o Foresta Rossa
- Scopri come Advanced Threat Analytics di Microsoft e altri strumenti simili rilevano gli attacchi al dominio e come evitare e aggirare tali strumenti
- Comprendere come l’inganno può essere utilizzato efficacemente come meccanismo di difesa in AD
COSA DICONO I PROFESSIONISTI IT
Leggi i casi di successo dei professionisti che hanno partecipato al corso Red Teaming AD Attack & Defense.
«Il corso ha esaudito le mie aspettative, trainer molto preparato e in linea con l’approccio utilizzato da me in azienda».
Fabio, IT Manager
Corso ottobre 2023
«Il corso è pratico e ben organizzato. Nel complesso sono rimasto più che soddisfatto, anche grazie al docente molto esperto».
Francesco, IT Specialist
Corso ottobre 2023
GUARDA UN’ANTEPRIMA DEL CORSO
PRENOTA IL TUO CORSO
RED TEAMING AD ATTACK & DEFENSE
Durata 2 giorni
Prezzo € 1.200,00 + IVA
Prezzo a partecipante per corso a calendario
Non riesci a partecipare al corso interaziendale a calendario?
Il corso è disponibile anche per la formazione personalizzata:
scegli le date che preferisci, indicaci se desideri un corso presso la tua azienda, on-line o in Aula a Verona
FAQS RED TEAMING AD ATTACK&DEFENSE
Al termine del corso viene rilasciata una certificazione?
Al termine del corso viene rilasciato un attestato di partecipazione personalizzato.
È possibile richiederlo anche in lingua inglese.
In quale lingua viene svolto il corso?
Il corso è in lingua italiana. Una parte dei materiali utilizzati durante la formazione in lingua inglese.
Vengono affrontati casi pratici?
Sì, il corso Red Teaming AD Attack & Defense ha un taglio pratico operativo.
Vengono analizzati casi pratici: i contenuti sono ottimizzati sulla base della pratica quotidiana e sull’esperienza dei membri della squadra rossa.
Quali prerequisiti sono richiesti?
Non sono richiesti prerequisiti specifici. Per la partecipazione sono consigliate conoscenze di base su Active Directory e sui concetti di networking e security.
CORSI CORRELATI
Corso Cybersecurity Blue Team: Difendi la tua rete
Durata: 1,5 giorni
Corso PowerShell Security Scripting
Durata: 1,5 giorni
Corso Red Teaming Active Directory: Attack and Defense
Durata: 2 giorni
Corso MOC SC-100 – Microsoft Cybersecurity Architect
Durata: 4 giorni
Corso Power BI PL-300 – Microsoft Data Analyst
Durata: 4 giorni
Corso Open-Source Intelligence (OSINT) Fundamentals
Durata: 1 giorno
Corso Cybersecurity: Network, EndPoint & Cloud
Durata: 1 giorno
Corso MS-500 Microsoft 365 Security Administration
Durata: 3 giorni
Corso Penetration Test on Azure – Cloud Security
Durata: 1.5 giorni
Corso CyberSecurity ETHICAL HACKER v12
Durata: 3 giorni
Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto
Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante: