CORSO RED TEAMING ACTIVE DIRECTORY:​ ATTACK AND DEFENSE

Durata: 2 giorni

TopSelection

logo attack&defense

OVERVIEW DEL CORSO

Il corso è stato studiato per permettere ai membri del red team di apprendere le tecniche opportune per attaccare e difendere le infrastrutture Active Directory.

Questo bootcamp è indirizzato ai professionisti della sicurezza informatica, in modo da identificare e analizzare le minacce in un moderno ambiente Active Directory. Nel corso verranno trattati argomenti come l’enumerazione di AD, la mappatura delle Trust Relationship, l’escalation dei privilegi di dominio, gli attacchi basati su Kerberos, i trust del server SQL, le tecniche di difesa e il relativo bypass.

Cos’è il Red Team?

È la squadra incaricata di condurre i test di sicurezza e le valutazioni delle vulnerabilità in un’organizzazione o in un sistema informatico. 

È utilizzato per valutare la sicurezza di un’organizzazione o di un’applicazione imitando gli strumenti e le tecniche che potrebbero essere utilizzati da potenziali attaccanti.

PERCHÉ SCEGLIERE IL CORSO ATTACK & DEFENSE?​

Il corso di formazione si concentra specificamente sul Red Teaming in Active Directory, e fornisce una specializzazione tecnica avanzata utile a tutto lo staff dell’ufficio IT interno all’azienda. Il trainer esperto nel Red Teaming e nella difesa di Active Directory, ti guiderà attraverso i dettagli più intricati e le best practice operative coprendo ogni aspetto in ambito security dall’attacco alla difesa. I partecipanti acquisiranno una comprensione completa di come funziona Active Directory, come vengono impostati gli attacchi e come proteggere l’ambiente AD.

Imparerai le tattiche, le tecniche e le procedure utilizzate dagli attaccanti, nonché le contromisure e le strategie di difesa per mitigare queste minacce. Saprai applicare nuove competenze avanzate per migliorare la sicurezza informatica delle organizzazioni e dei sistemi.

Sessione interaziendale a calendario

Al momento non sono disponibili sessioni a calendario, contattaci per la formazione personalizzata

Online

Inviare la scheda d’iscrizione
compilata a
formazione@nexsys.it

Trainer

Francesco Pandiscia

Senior Security Admin
Certified Ethical Hacker
Certified Red Team Professional

A CHI È RIVOLTO IL CORSO RED TEAMING AD ATTACK & DEFENSE?​

Il corso è rivolto a:

  • Amministratori di sistema;
  • Security professionals;
  • Auditors; 
  • Red team specialist;
  • E in generale a tutti coloro che abbiano interesse ad aumentare la propria competenza sulla sicurezza di AD.

La formazione Red Teaming in Active Directory è progettata per prepararti a situazioni complesse e sfide reali nel mondo della sicurezza informatica e ti offrirà una visione bilanciata e completa del panorama della sicurezza, soprattutto in abbinamento alle competenze o formazione come membro di un «Blue Team».

Durante il corso, parteciperai a esercitazioni pratiche e simulazioni di attacchi, consentendoti di applicare direttamente le conoscenze acquisite e sviluppare competenze pratiche fondamentali per affrontare scenari reali nel contesto della sicurezza di Active Directory.

COSA SAPRAI FARE ALLA FINE DEL CORSO RED TEAMING AD ATTACK & DEFENSE

Al termine del corso i partecipanti saranno in grado:

Attacco:

  • Introduzione ad AD e Powershell
  • Autenticazione e Domain Controllers
  • Recon nelle infrastrutture AD
  • Metodi di attacco
  • Kerberos e NTLM
  • Privilege Escalation
  • Password e Hash
  • Attacchi Kerberos e mimikatz
  • Persistence

Difesa:

    • Modelli di difesa
    • Modelli di logging
    • Detection degli attacchi
    • Miglioramenti della security di Windows Server e di AD

    PROGRAMMA DEL CORSO​

    RED TEAMING AD ATTACK & DEFENSE

    Modulo 1: Active Directory Enumeration and Local Privilege Escalation

    In questa sezione esplorerai le tattiche di raccolta di informazioni critiche all’interno di Active Directory e imparerai come scalare i privilegi locali, fondamentali per condurre attacchi mirati e ottenere accesso a risorse critiche.

    • Enumerare informazioni utili come utenti, gruppi, appartenenze a gruppi, computer, proprietà degli utenti, trust, ACL per mappare i percorsi di attacco.
    • Imparare e mettere in pratica diverse tecniche di escalation dei privilegi locali su una macchina Windows.
    • Cercare i privilegi di amministratore locale sui computer del dominio di destinazione utilizzando diversi metodi.
    • Abusare delle applicazioni aziendali per eseguire percorsi di attacco complessi che comportano l’aggiramento dell’antivirus e il passaggio a macchine diverse.

    Modulo 2: Lateral Movement, Domain Privilege Escalation and Persistence

    In questo modulo esplorerai le strategie avanzate di “Lateral Movement” per spostarti all’interno di Active Directory, scoprirai come scalare i privilegi di dominio e apprenderai le tattiche di persistenza per mantenere l’accesso alle risorse desiderate.

    • Imparare a trovare le credenziali e le sessioni degli account di dominio con privilegi elevati, come gli amministratori di dominio, ed estrarre le loro credenziali.
    • Imparare a estrarre le credenziali da un ambiente ristretto in cui viene applicato il whitelisting delle applicazioni.
    • Comprendere il classico Kerberoast e le sue varianti per l’escalation dei privilegi.
    • Comprendere e sfruttare i problemi di delega
    • Imparare ad abusare dei privilegi dei gruppi protetti per aumentare i privilegi.
    • Abusare della funzionalità Kerberos per persistere con privilegi DA. Falsificare i ticket per eseguire attacchi come Golden ticket e Silver ticket per persistere.
    • Abusare della modalità sicura del DC Administrator per persistere.
    • Abusare del meccanismo di protezione come AdminSDHolder per la persistenza.

    Modulo 3: Domain Persistence, Dominance and Escalation to Enterprise Admins

    In questa sezione esplorerai approfonditamente le strategie per stabilire la persistenza all’interno del dominio, ottenere il controllo dominante e scalare i privilegi fino a diventare amministratore enterprise. Questo modulo copre tattiche avanzate necessarie per dominare e proteggere un ambiente Active Directory, preparandoti per le sfide più complesse di sicurezza informatica.

    • Abusare dei diritti minimi richiesti per attacchi come DCSync modificando le ACL degli oggetti di dominio.
    • Imparare a modificare i descrittori di sicurezza dell’host del controller di dominio per persistere ed eseguire comandi senza bisogno di privilegi DA.
    • Imparare a elevare i privilegi da Domain Admin di un dominio figlio a Enterprise Admin sulla radice della foresta abusando delle chiavi di fiducia e dell’account krbtgt.
    • Eseguire attacchi di fiducia intra-foresta per accedere alle risorse della foresta.
    • Abusare dei collegamenti ai database per ottenere l’esecuzione di codice in tutta la foresta utilizzando semplicemente i database.

    Modulo 4: Monitoring, Architecture Changes, Bypassing Advanced Threat Analytics and Deception

    Esplorerai le strategie per monitorare e rilevare attività sospette, apportare cambiamenti architetturali per migliorare la sicurezza, eludere sistemi di analisi avanzata delle minacce e sfuggire a tecniche di depistaggio.

    • Scopri gli eventi utili registrati quando vengono eseguiti gli attacchi discussi
    • Scopri brevemente le modifiche all’architettura necessarie in un’organizzazione per evitare gli attacchi discussi: appartenenza a gruppi temporali, controllo ACL, LAPS, filtro SID, autenticazione selettiva, protezione delle credenziali, protezione del dispositivo (WDAC), gruppo di utenti protetti, PAW, amministrazione a livelli ed ESAE o Foresta Rossa
    • Scopri come Advanced Threat Analytics di Microsoft e altri strumenti simili rilevano gli attacchi al dominio e come evitare e aggirare tali strumenti
    • Comprendere come l’inganno può essere utilizzato efficacemente come meccanismo di difesa in AD

    COSA DICONO I PROFESSIONISTI IT

    Leggi i casi di successo dei professionisti che hanno partecipato al corso Red Teaming AD Attack & Defense.

    «Il corso ha esaudito le mie aspettative, trainer molto preparato e in linea con l’approccio utilizzato da me in azienda». 

    Fabio, IT Manager

    Corso ottobre 2023

    «Il corso è pratico e ben organizzato. Nel complesso sono rimasto più che soddisfatto, anche grazie al docente molto esperto». 

    Francesco, IT Specialist

    Corso ottobre 2023

    GUARDA UN’ANTEPRIMA DEL CORSO

    PRENOTA IL TUO CORSO
    RED TEAMING AD ATTACK & DEFENSE

    ​​​Durata 2 giorni

    Prezzo € 1.200,00 + IVA​

    Prezzo a partecipante per corso a calendario

    ​​

    Non riesci a partecipare al corso interaziendale a calendario? ​​

    Il corso è disponibile anche per la formazione personalizzata:

    scegli le date che preferisci, indicaci se desideri un corso presso la tua azienda, on-line o in Aula a Verona

    FAQS RED TEAMING AD ATTACK&DEFENSE

    Al termine del corso viene rilasciata una certificazione?

    Al termine del corso viene rilasciato un attestato di partecipazione personalizzato.
    È possibile richiederlo anche in lingua inglese.

    In quale lingua viene svolto il corso?

    Il corso è in lingua italiana. Una parte dei materiali utilizzati durante la formazione in lingua inglese.

    Vengono affrontati casi pratici?

    Sì, il corso Red Teaming AD Attack & Defense ha un taglio pratico operativo.
    Vengono analizzati casi pratici: i contenuti sono ottimizzati sulla base della pratica quotidiana e sull’esperienza dei membri della squadra rossa.

    Quali prerequisiti sono richiesti?

    Non sono richiesti prerequisiti specifici. Per la partecipazione sono consigliate conoscenze di base su Active Directory e sui concetti di networking e security.

    CORSI CORRELATI

    Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

    Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

    Acconsento al trattamento dei dati personali ai sensi del Regolamento Ue 679/2016. Vedi Privacy e Cookie Policy

    Teniamo alla tua privacy
    Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.