Corso Red Teaming: Active Directory Attack and Defense

Durata: 2 giorni

icona web
Live Online
in presenza
In presenza
icona web
Live Online
in presenza
In presenza

Formazione Red Teaming

Il Corso Red Teaming offre ai professionisti della cybersecurity un percorso avanzato per comprendere e gestire le dinamiche di attacco e difesa delle infrastrutture IT. I partecipanti acquisiranno competenze pratiche su temi come l’enumerazione di AD, l’escalation dei privilegi di dominio, gli attacchi basati su Kerberos e le strategie di difesa, inclusi i metodi per individuarle e bypassarle.

Grazie all’esperienza di trainer specializzati, il bootcamp fornisce una visione completa e tecnica di come proteggere questo ambiente critico, permettendo ai membri del red team di simulare minacce reali e applicare le migliori pratiche operative per identificare e contrastare le vulnerabilità in modo proattivo ed efficace.

icona live

Sessioni live interattive

Lezioni in diretta con spazio per domande e confronto.
icona pratico

Approccio pratico

Esercitazioni e casi reali per mettere in pratica ciò che impari.

Cosa imparerai

  • Comprendere a fondo come funziona Active Directory, l’autenticazione (Kerberos/NTLM) e il ruolo dei Domain Controller
  • Eseguire la reconnaissance su un’infrastruttura AD e identificare percorsi di attacco realistici
  • Applicare tecniche pratiche di privilege escalation e credential access (password, hash, ticket)
  • Sfruttare strumenti e attacchi reali come Kerberoasting, Pass-the-Hash e Mimikatz
  • Implementare meccanismi di persistenza e capire come vengono utilizzati dagli attaccanti
  • Leggere e interpretare correttamente i log e i modelli di logging necessari per il rilevamento degli attacchi
  • Riconoscere indicatori di compromissione e adottare tecniche di detection efficaci nelle reti AD
  • Applicare misure difensive avanzate per rafforzare Windows Server e Active Directory contro movimenti laterali, escalation e persistenze

I vantaggi della formazione Nexsys

icona trainer

Trainer esperti e certificati

Formatori con esperienza concreta in ambito aziendale.
icona aggiornamento

Contenuti sempre aggiornati

Materiale sempre in linea con le novità del settore.
icona open badge

Open Badge digitale

Un certificato digitale, verificabile e condivisibile online.
icona esercitazioni

Esercitazioni guidate

Attività pratiche con il supporto diretto del docente.
icona registrazione

Registrazioni disponibili

Rivedi le lezioni quando vuoi per 3 mesi.
icona supporto

Supporto post-corso

Assistenza anche dopo la fine del corso, per chiarimenti e approfondimenti.

Personalizza la tua formazione

Il corso può essere riprogettato su misura delle esigenze formative della tua azienda o di un gruppo di lavoro. Contenuti, durata e modalità sono personalizzabili per garantire coerenza con i tuoi obiettivi, tempi e budget.

Programma del Corso

Modulo 1: Active Directory Enumeration e Local Privilege Escalation

  • Enumerazione AD
    • Utenti, gruppi e appartenenze
    • Computer e proprietà degli account
    • Trust e ACL
    • Identificazione dei percorsi di attacco
  • Escalation dei privilegi locali (Windows)
    • Tecniche principali
    • Esercitazioni pratiche
  • Ricerca dei privilegi di amministratore locale
    • Metodi di identificazione
    • Analisi dei computer del dominio
  • Abuso delle applicazioni aziendali
    • Esecuzione di percorsi di attacco complessi
    • Aggiramento dell’antivirus
    • Spostamento verso macchine diverse

Modulo 2: Lateral Movement, Domain Privilege Escalation e Persistence

  • Ricerca di credenziali privilegiate
    • Sessioni attive di account elevati (Domain Admin, ecc.)
    • Estrazione delle credenziali
  • Estrazione delle credenziali in ambienti con Application Whitelisting
    • Strategie di aggiramento
    • Tecniche e strumenti
  • Kerberoasting e varianti
    • Comprensione dell’attacco
    • Escalation dei privilegi tramite Kerberos
  • Problemi di delega in AD
    • Analisi delle configurazioni vulnerabili
    • Sfruttamento delle deleghe
  • Abuso dei gruppi protetti
    • Privilegi speciali
    • Incremento del livello di accesso
  • Persistenza tramite Kerberos
    • Golden Ticket
    • Silver Ticket
    • Privilegi DA permanenti
  • Persistenza avanzata
    • Safe Mode del Domain Controller
    • AdminSDHolder e protegzione degli account

Modulo 3: Domain Persistence, Dominance e Escalation a Enterprise Admins

  • Attacchi basati sulle ACL
    • Modifica delle ACL degli oggetti
    • Abuso dei diritti minimi (es. DCSync)
  • Manipolazione dei Security Descriptor del DC
    • Persistenza senza privilegi DA
    • Esecuzione di comandi remoti
  • Escalation verso Enterprise Admins
    • Abuso delle trust keys
    • Manipolazione dell’account krbtgt
    • Privilegi dal dominio figlio alla root della foresta
  • Attacchi di trust intra-foresta
    • Accesso alle risorse della foresta
    • Movimenti laterali estesi
  • Abuso dei database link
    • Esecuzione di codice su larga scala
    • Attacchi tramite oggetti collegati

Modulo 4: Monitoring, Architecture Changes, Bypassing Advanced Threat Analytics e Deception

  • Eventi da monitorare
    • Log e indicatori relativi agli attacchi analizzati
    • Eventi critici per individuare compromission
  • Modifiche architetturali consigliate
    • Appartenenze temporanee ai gruppi
    • Controllo ACL e LAPS
    • SID Filtering e autenticazione selettiva
    • Credential protection e WDAC
    • Protected Users e PAW
    • Amministrazione tiered, ESAE / Red Fores
  • Bypass dei sistemi di rilevamento
    • Come Microsoft ATA rileva gli attacchi
    • Tecniche di evasione e aggiramento
    • Strumenti simili ad ATA
  • Deception in Active Directory
    • Utilizzo efficace dell’inganno come difesa
    • Creazione di trappole e segnali falsi

Requisiti

Non sono richiesti prerequisiti specifici. Per la partecipazione è consigliata una conoscenza di base delle infrastrutture Active Directory e delle tecniche di sicurezza informatica, utile per affrontare al meglio le tematiche avanzate trattate durante le sessioni pratiche.

Metti alla prova le tue skill di security in Active Directory

Aggiungi al tuo percorso formativo il Laboratorio Hacking Active Directory e vivi una giornata intensa di attacchi e difese reali, in un ambiente online sicuro e guidato da un trainer esperto.
Applica le tecniche del corso e scopri come affrontare scenari concreti di cybersecurity aziendale.

Prezzo per formazione dedicata online

Seleziona il numero di partecipanti:
One to One
2
3
Più di 3

€ 1200 + IVA a partecipante

Edizione a calendario

corso red teaming: attack and defense

17+19 Marzo 2026

corso red teaming: attack and defense

Online – Live Virtual Class

icona prezzo new

€890+IVA a partecipante

A chi è rivolto

    • Amministratori di sistema
    • Security professionals
    • Auditor
    • Red team specialist
    • Coloro che abbiano interesse ad aumentare la propria competenza sulla sicurezza di AD
[/et_pb_column]

Corso personalizzato? 1 ora di consulenza gratuita per la tua azienda

Se scegli questo corso in modalità personalizzata, hai diritto a 1 ora di consulenza gratuita con il trainer da utilizzare dopo la formazione. Un’occasione per approfondire dubbi specifici e applicare subito quanto appreso al tuo contesto aziendale.

Open Badge digitale

Con i nostri corsi non ricevi un semplice attestato in PDF, ma un badge digitale riconosciuto a livello internazionale, conforme allo standard Open Badge.

È verificabile, condivisibile su LinkedIn e integrabile nel tuo CV, per valorizzare le competenze acquisite in modo moderno, trasparente e affidabile.

ethical hacker open badge web

Corsi correlati

FAQ

È un corso più “attacco” o più “difesa”?

È un percorso completo: ti mostra come gli attaccanti sfruttano misconfigurazioni e dinamiche di AD (ricognizione, escalation, movimento laterale, persistenza) e soprattutto come difendere con hardening, audit, logging e detection. L’obiettivo è prevenire e rispondere in modo efficace, non solo fare teoria.

A chi serve in azienda?

Una base su Active Directory (utenti, gruppi, OU, GPO, permessi) e concetti Windows/networking. Non serve essere pentester: il corso collega le lezioni a problemi reali di gestione, deleghe e controlli mancanti.

Che prerequisiti sono consigliati?

Una base su Active Directory (utenti, gruppi, OU, GPO, permessi) e concetti Windows/networking. Non serve essere pentester: il corso collega le lezioni a problemi reali di gestione, deleghe e controlli mancanti.

Cosa porto a casa di pratico per la mia AD?

Un set di priorità operative: dove intervenire prima (account privilegiati, deleghe, GPO critiche, auditing), cosa monitorare per individuare comportamenti anomali e come ridurre le superfici d’attacco più comuni. Non solo best practice generiche, ma checklist operative applicabili subito.

Ci sono laboratori ed esercitazioni o è solo teoria?

Sì, il valore massimo arriva con scenari guidati ed esercitazioni pratiche. Anche se non puoi replicare tutto in azienda, acquisisci una logica di verifica e remediation applicabile alla tua infrastruttura.

Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto

Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante:

Promo ×