Corso Red Team: formazione avanzata in Sicurezza Offensiva

Corso Red Teaming: Active Directory Attack and Defense

Corso Red Teaming: Active Directory Attack and Defense

Durata: 2 giorni

icona web

Live Online

in presenza

In presenza

icona web

Live Online

in presenza

In presenza

Formazione Red Teaming

Il corso Red Team fornisce ai professionisti della sicurezza informatica le competenze per attaccare e difendere le infrastrutture Active Directory. Attraverso tecniche avanzate, i partecipanti esploreranno temi come l’enumerazione di AD, l’escalation dei privilegi di dominio e gli attacchi basati su Kerberos. Il bootcamp si concentra anche sulle difese e sui metodi per bypassarle, preparando i membri del red team a simulare minacce reali per migliorare la sicurezza.

Cosa imparerai

Attacco:

  • Introduzione ad AD e Powershell
  • Autenticazione e Domain Controllers
  • Recon nelle infrastrutture AD
  • Metodi di attacco
  • Kerberos e NTLM
  • Privilege Escalation
  • Password e Hash
  • Attacchi Kerberos e mimikatz
  • Persistence

Difesa:

    • Modelli di difesa
    • Modelli di logging
    • Detection degli attacchi
    • Miglioramenti della security di Windows Server e di AD

    Programma del Corso

    Modulo 1: Active Directory Enumeration and Local Privilege Escalation

    In questa sezione esplorerai le tattiche di raccolta di informazioni critiche all’interno di Active Directory e imparerai come scalare i privilegi locali, fondamentali per condurre attacchi mirati e ottenere accesso a risorse critiche.

    • Enumerare informazioni utili come utenti, gruppi, appartenenze a gruppi, computer, proprietà degli utenti, trust, ACL per mappare i percorsi di attacco.
    • Imparare e mettere in pratica diverse tecniche di escalation dei privilegi locali su una macchina Windows.
    • Cercare i privilegi di amministratore locale sui computer del dominio di destinazione utilizzando diversi metodi.
    • Abusare delle applicazioni aziendali per eseguire percorsi di attacco complessi che comportano l’aggiramento dell’antivirus e il passaggio a macchine diverse.

    Modulo 2: Lateral Movement, Domain Privilege Escalation and Persistence

    In questo modulo esplorerai le strategie avanzate di “Lateral Movement” per spostarti all’interno di Active Directory, scoprirai come scalare i privilegi di dominio e apprenderai le tattiche di persistenza per mantenere l’accesso alle risorse desiderate.

    • Imparare a trovare le credenziali e le sessioni degli account di dominio con privilegi elevati, come gli amministratori di dominio, ed estrarre le loro credenziali.
    • Imparare a estrarre le credenziali da un ambiente ristretto in cui viene applicato il whitelisting delle applicazioni.
    • Comprendere il classico Kerberoast e le sue varianti per l’escalation dei privilegi.
    • Comprendere e sfruttare i problemi di delega
    • Imparare ad abusare dei privilegi dei gruppi protetti per aumentare i privilegi.
    • Abusare della funzionalità Kerberos per persistere con privilegi DA. Falsificare i ticket per eseguire attacchi come Golden ticket e Silver ticket per persistere.
    • Abusare della modalità sicura del DC Administrator per persistere.
    • Abusare del meccanismo di protezione come AdminSDHolder per la persistenza.

    Modulo 3: Domain Persistence, Dominance and Escalation to Enterprise Admins

    In questa sezione esplorerai approfonditamente le strategie per stabilire la persistenza all’interno del dominio, ottenere il controllo dominante e scalare i privilegi fino a diventare amministratore enterprise. Questo modulo copre tattiche avanzate necessarie per dominare e proteggere un ambiente Active Directory, preparandoti per le sfide più complesse di sicurezza informatica.

    • Abusare dei diritti minimi richiesti per attacchi come DCSync modificando le ACL degli oggetti di dominio.
    • Imparare a modificare i descrittori di sicurezza dell’host del controller di dominio per persistere ed eseguire comandi senza bisogno di privilegi DA.
    • Imparare a elevare i privilegi da Domain Admin di un dominio figlio a Enterprise Admin sulla radice della foresta abusando delle chiavi di fiducia e dell’account krbtgt.
    • Eseguire attacchi di fiducia intra-foresta per accedere alle risorse della foresta.
    • Abusare dei collegamenti ai database per ottenere l’esecuzione di codice in tutta la foresta utilizzando semplicemente i database.

    Modulo 4: Monitoring, Architecture Changes, Bypassing Advanced Threat Analytics and Deception

    Esplorerai le strategie per monitorare e rilevare attività sospette, apportare cambiamenti architetturali per migliorare la sicurezza, eludere sistemi di analisi avanzata delle minacce e sfuggire a tecniche di depistaggio.

    • Scopri gli eventi utili registrati quando vengono eseguiti gli attacchi discussi
    • Scopri brevemente le modifiche all’architettura necessarie in un’organizzazione per evitare gli attacchi discussi: appartenenza a gruppi temporali, controllo ACL, LAPS, filtro SID, autenticazione selettiva, protezione delle credenziali, protezione del dispositivo (WDAC), gruppo di utenti protetti, PAW, amministrazione a livelli ed ESAE o Foresta Rossa
    • Scopri come Advanced Threat Analytics di Microsoft e altri strumenti simili rilevano gli attacchi al dominio e come evitare e aggirare tali strumenti
    • Comprendere come l’inganno può essere utilizzato efficacemente come meccanismo di difesa in AD

    Requisiti

    Non sono richiesti prerequisiti specifici. Per la partecipazione è consigliata una conoscenza di base delle infrastrutture Active Directory e delle tecniche di sicurezza informatica, utile per affrontare al meglio le tematiche avanzate trattate durante le sessioni pratiche.

    Perché scegliere il corso

    Il corso di formazione Red Teaming in Active Directory è progettato per fornire competenze avanzate in ambito cybersecurity, specificamente per il team IT interno. Grazie all’esperienza del trainer specializzato, i partecipanti esploreranno in profondità le tecniche di attacco e difesa su Active Directory, acquisendo una visione completa di come proteggere efficacemente questo ambiente critico. Il programma copre le migliori pratiche operative, fornendo agli studenti gli strumenti necessari per identificare e contrastare le minacce informatiche in modo proattivo.

    € 1100 + IVA a partecipante

    Quotazione garantita per formazione online con minimo 3 iscritti della stessa azienda

    Quotazione garantita per formazione online
    con minimo 3 iscritti della stessa azienda

    Prossima edizione

    corso red teaming: attack and defense

    Al momento non sono disponibili sessioni a calendario

    corso red teaming: attack and defense

    Online – Live Virtual Class

    A chi è rivolto

      • Amministratori di sistema
      • Security professionals
      • Auditors
      • Red team specialist
      • A tutti coloro che abbiano interesse ad aumentare la propria competenza sulla sicurezza di AD

    Cosa troverai

    corso red teaming: attack and defense

    Formatori esperti certificati

    I nostri docenti operano professionalmente in materia di sicurezza informatica in ambienti aziendali.

    corso red teaming: attack and defense

    Risorse formative e laboratori aggiornati

    Il corso è aggiornato costantemente per garantire un’esperienza formativa coerente con l’evoluzione degli attacchi Ransomware.

    corso red teaming: attack and defense

    Multicanalità

    Potrai scegliere di svolgere il corso sia in presenza che online.

    corso red teaming: attack and defense

    Certificato di completamento

    Riceverai un attestato di partecipazione personalizzato in formato Open Badge.

    Corsi correlati

    Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

    Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

    Please enable JavaScript in your browser to complete this form.
    My Agile Privacy

    Questo sito utilizza cookie tecnici e di profilazione. 

    Puoi accettare, rifiutare o personalizzare i cookie premendo i pulsanti desiderati. 

    Chiudendo questa informativa continuerai senza accettare. 

    Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. 

    Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.