Hexadream | Learn, Hack, Secure./Azure et Microsoft 365 - Attaquer, Détecter, Protéger - Du 04 au 25 Octobre

  • 499 € ou 2 paiements mensuels de 250 €

Azure et Microsoft 365 - Attaquer, Détecter, Protéger - Du 04 au 25 Octobre

Dans ce bootcamp, nous allons adopter une approche offensive, défensive et de détection à travers des environnements Microsoft Azure et Microsoft 365.
Nous verrons comment compromettre des services cloud, identifier les failles, détecter les attaques en temps réel et mettre en place des stratégies de réponse à incident et de sécurisation concrètes.

  • Durée : 4 semaines

  • Jours : Chaque Samedi

  • Horaire : 09H à 13H30

  • Temps à prévoir : 30 Heures entre la formation et les labs

  • Format : Session live avec accès au replay

  • Labs : + de 30 Labs

Objectifs de la formation

L’objectif principal est de vous apprendre à attaquer, détecter, défendre et répondre face aux menaces dans les environnements Microsoft Azure et Microsoft 365, à travers les axes suivants :

  • Comprendre les bases d’Azure, Entra ID et Microsoft 365.

  • Identifier les étapes d’une attaque dans le cloud Microsoft.

  • Réaliser de la reconnaissance sur Azure et M365.

  • Appliquer des techniques d’attaque sur Entra ID, Azure et M365.

  • Détecter et analyser les attaques sur les environnements Microsoft.

  • Réagir face à un incident dans le cloud.

  • Mettre en place des mesures pour sécuriser les environnements

Formations Certifiantes

Toutes nos formations "Bootcamps" sont certifiantes

Toutes nos formations "bootcamps" sont certifiantes. Vous pourrez obtenir une certification suite à une évaluation à la fin de la formation.

Ces certifications seront vérifiables sur notre plateforme ou sur la plateforme Badgr.

Prérequis

Pour bien suivre cette formation

  • Des connaissances de base en réseaux, système et sécurité

  • Notions de base généralistes en cloud (Microsoft Azure de préférence)

  • Une bonne connexion internet et du café !

Virtual Labs

Powered by Pwned Labs

Toutes nos formations "Cloud et Sécurité" sont fournis en collaboration avec notre partenaire PwnedLabs. Vous bénéficierez d'un accès gratuit de 60 jours, avec la possibilité de le renouveler si nécessaire.

Plan de la formation

Introduction aux fondamentaux de l’écosystème Microsoft

  • Introduction aux écosystèmes Azure, M365 et Entra ID.

  • Rappels sur les architectures cloud et les enjeux de sécurité.

  • Comprendre l’écosystème M365 pour mieux attaquer et se défendre.

  • Méthodes d’accès aux environnements Azure et M365.

  • Infrastructure hybride dans Azure.

  • Types de tokens et scénarios d’exploitation.

  • Mise en place d’une analyse de risque.

Microsoft Graph appliqué à la sécurité des environnements Microsoft

  • Introduction à Microsoft Graph et son rôle en cybersécurité.

  • Authentification, permissions et vecteurs d’abus.

  • Découverte et cartographie d’un tenant via Graph.

  • Exploitation offensive avec Microsoft Graph.

  • Détection et monitoring via Microsoft Graph Security API.

  • Cas pratiques : attaque, exfiltration et détection.

Microsoft Entra ID Kill chain et Techniques de reconnaissance

Appréhender le framework du Mitre

  • Retour d’expérience sur les principales attaques sur les environnements Cloud & M365.

  • Etude de cas : Scattered Spider & autres.

  • Kill chain Microsoft Azure, Entra ID & Environement M365 (AADInternals, Mitre..)

  • Etude de cas : Sharepoint, Onedrive, Teams & O365.

  • Appréhender les techniques d’OSINT pour le Cloud et limitations.

  • Reconnaissance et Discovery.

  • Enumération de domaine et d’utilisateurs.

  • Structuration des connaissances et prise de notes

Tactiques d’accès initial dans M365

  • Introduction aux techniques d'initial access

  • Analyse de leaks et construction de wordlist

  • Password Spray dans le cloud (Microsoft Office 365 & OWA)

  • Extraction de Hash avec Responder dans le Cloud

  • Bruteforcing de password : Une stratéie gagnante ?

  • Social Engineering et SSPR pour la récuépration de password

  • Identification des faiblesses MFA

Techniques de phishing modernes

  • Retours sur les framework de phishing les plus actifs

  • Techniques de phishing modernes dans M365 (AiTM, Quishing ...)

  • Focus sur Device Code Phishing

  • Illicit Grant Consent (OAuth abuse)

  • SMTP Basic Auth : Bypass MFA via protocoles faibles

  • Reconnaissance dans l’environnement compromis

  • Détournement de services : SharePoint & Teams

  • Mouvement latéral dans l’écosystème M365 (incluant le phishing interne)

  • Analyse de mails de phishing & CTI

Exploitation avancée de tokens et des accès persistants et Abus de services M365

  • Exploitation de refresh tokens

  • Persistence via applications OAuth malicieuses

  • Détournement des accès SharePoint/Graph/API

  • Mouvements latéraux

  • comme outil offensif

  • Abus de services M365

Attaquer les environements Azure & Entra

  • Accès initial par compromission NTLM

  • Techniques de reconnaissance interne et identification des chemins d’attaque

  • Pivoting dans les environnements Azure

  • Exploitation de Microsoft Entra Connect Sync

  • Exploitation de Seamless Single Sign-On

  • Exploitation avancée des tokens

  • Abus des groupes dynamiques dans Azure AD

  • Identification des faiblesses dans les stratégies de Conditional Access

Attaquer les services Microsoft Azure

  • Introduction aux services Azure

  • Comprendre les méthodologies d’exploitation des services Azure

  • Attaquer les Azure Container Apps

  • Attaquer les Azure Web Apps

  • Exploitation des Azure Function Apps

  • Prompt Injection et contournement de périmètre

  • Exploitation des Azure Service Firewalls

  • Exploitation des Azure Logic Apps

Audit automatisé de Microsoft 365 & Azure

  • Automatiser la collecte de configurations M365 & Azure

  • Évaluation de l’exposition aux attaques

  • Audits spécifiques M365

  • Audits spécifiques Azure

  • Génération de rapports automatisés & priorisation

Détecter les attaques sur Microsoft Entra ID

  • Politique de journalisation : Entra ID, Defender, M365, Azure Activity Logs

  • Stratégies de collecte de logs : granularité, rétention, sécurité des journaux

  • Centralisation et forwarding des logs vers SIEM (Microsoft Sentinel, Splunk)

  • Analyse comportementale et détection d’anomalies sur les accès et tokens

  • Détection des attaques sur les services (phishing, SSO abuse, prompt injection)

  • Threat hunting sur Sentinel & Elastic : use cases, KQL, cas concrets

  • Surveillance spécifique des actions sur Entra ID, Exchange, SharePoint, Logic Apps

  • Détection d’abus de droits RBAC, groupes dynamiques et consentements OAuth

  • Automatisation de la réponse via alertes, playbooks SOAR et isolation

Réponse à incident dans le cloud

  • Mise en place de playbooks & runbooks

  • Automatisation des réponses à incidents avec un SOAR OpenSource (N8N, Shuffle...)

  • Actions post-incident

  • Template de communication

  • Forensique suite à une attaque

  • Mise en place de canaux de communication de crise

Une passion comune

Hamza KONDAH

Hamza Kondah, fondateur de Hexadream Academy, partage sa passion pour la cybersécurité depuis plus de douze ans à travers des webinars, des sessions de formation et des interventions diverses.

Après avoir dispensé des centaines de formations, développé une quarantaine de modules e-learning et acquis une solide expertise en tant qu’ingénieur en cybersécurité sur divers projets, il fonde Hexadream.

L’objectif principal ? Rendre une formation de qualité accessible au plus grand nombre.