Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Opérations red team et émulation d'adversaires

Opérations red team et émulation d'adversaires

Qualiopi
En centre
Non éligible CPF
Sélectionnez une session :

Choisissez une date pour pouvoir réserver !

Objectifs
Programme

A l'issue de cette formation, vous serez capable de :


  • Construire un Adversary Emulation Plan aligné sur MITRE ATT&CK ICS / Enterprise
  • Déployer et orchestrer une infrastructure d'attaque automatisée (Caldera) et modulaire
  • Simuler les phases clés d'une cyber-attaque (reconnaissance, accès initial, post-exploitation, déplacement latéral)
  • Exploiter des techniques avancées sur Active Directory et Cloud (Kerberoasting, Golden Ticket, Azure AD)
  • Etablir des métriques de détection (IoCs) et rédiger un rapport opérationnel de recommandations.

Jour 1 - Matin


Planification et accès initial automatisé


  • Présentation de l'émulation d'adversaires et du processus Red Team
  • Elaboration d'un Adversary Emulation Plan (scénarios, objectifs, TTPs MITRE)


Exemple de travaux pratiques (à titre indicatif)


  • Définition et priorisation des scénarios d'attaque


Jour 1 - Après-midi


Planification et accès initial automatisé - Suite


  • Installation et configuration de Caldera (plugins, sandboxes) 
  • Exécution automatisée de modules reconnaissance (Network Discovery, Credential Access)


Exemple de travaux pratiques (à titre indicatif) 


  • Création et test d'un plugin Caldera personnalisé


Jour 2 – Matin


Post-exploitation et déplacement latéral


  • Maintien de l'accès :
    • Payloads furtifs
    • Tunnels chiffrés
    • Persistence scripts 
  • Utilisation de Atomic Red Team pour tests ciblés (Evasion, Credential Access)


Exemple de travaux pratiques (à titre indicatif)


  • Génération d'exemples adversariaux et validation des détections SOC


Jour 2 - Après-midi


Post-exploitation et déplacement latéral - Suite


  • Déplacement latéral sur Windows et Linux :
    • Pass-the-Hash / Ticket
    • SSH pivot
    • Impacket
  • Attaques avancées sur Active Directory et Azure AD (Kerberoasting, Golden Ticket) 


Exemple de travaux pratiques (à titre indicatif)


  • Chaining de modules Caldera pour un scénario latéral "on-prem / Cloud"


Jour 3 - Matin 


Objectifs finaux et reporting opérationnel


  • Actions sur objectifs :
    • Exfiltration de données sensibles
    • Déni de service ciblé
  • Automatisation de l'exfiltration et camouflage des traces


Exemple de travaux pratiques (à titre indicatif)


  • Orchestration Caldera d'un scénario complet


Jour 3 - Après-midi


Objectifs finaux et reporting opérationnel - Suite


  • Analyse des logs et collecte des IoCs générés
  • Rédaction du rapport d'émulation :
    • Méthodologie
    • Findings
    • Recommandations opérationnelles
  • Présentation synthétique du plan et des metrics de succès (TTP couverts, IoCs détectés)
Prérequis

Avoir une expérience de base en tests d'intrusion, une familiarité avec un shell Linux / Windows et un framework C2 (Metasploit, Covenant) ainsi qu'une connaissance des concepts MITRE ATT&CK.

Choisissez une date pour pouvoir réserver !

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter