Hexadream | Learn, Hack, Secure./Attaquer et Défendre ENTRA ID - 04 Janvier au 01 Février 2025

  • 679 € ou 2 paiements mensuels de 340 €

Attaquer et Défendre ENTRA ID - 04 Janvier au 01 Février 2025

Dans ce bootcamp, nous allons aborder deux approches : l’approche offensive, les techniques de détection, puis l’approche défensive avec la mise en place d’un modèle Zero Trust complet de bout en bout.

  • Durée : 4 semaines

  • Jours : Chaque Samedi

  • Horaire* : 09H à 13H30

  • Temps à prévoir : 30 Heures entre la Formation et les Labs

  • Format : Session live avec accès au replay

  • Labs : + de 15 Labs

  • Formation E-Learning : Accès gratuit à vie.

  • Q&R et Coaching: 1 Session par semaine

*Chaque session possède ses horaires dédiés.

Objectifs de la formation

L'objectif principal sera non seulement de vous apprendre à attaquer, mais aussi à détecter et défendre le cloud Azure à travers les principaux points suivants :

  • Comprendre les composants et architectures MS Entra ID.

  • Comprendre la Kill Chain au niveau de MS Entra ID.

  • Effectuer de la reconnaissance dans le Cloud.

  • Attaquer MS Entra ID.

  • Détecter les attaques sur MS Entra.

  • Réponse à incident dans le cloud.

  • Sécuriser son infrastructure MS Entra.

Formations Certifiantes

Toutes nos formations "Bootcamps" sont certifiantes

Toutes nos formations "bootcamps" sont certifiantes. Vous pourrez obtenir une certification suite à une évaluation pratique, où vous devrez délivrer un rapport selon les directives des use cases proposés par les équipes Hexadream.

Ces certifications seront vérifiables sur notre plateforme ou sur la plateforme Badgr.

Prérequis

Pour bien suivre cette formation

  • Des connaissances de base en réseaux, système et sécurité

  • Notions de base généralistes en cloud (Microsoft Azure de préférence)

  • Une bonne connexion internet

Virtual Labs

Powered by PwnedLabs

Toutes nos formations "Cloud et Sécurité" sont fournis en collaboration avec notre partenaire PwnedLabs.Vous bénéficierez d'un accès gratuit de 45 jours, avec la possibilité de le renouveler si nécessaire.

Un grand Merci à l'équipe de Ian Austin de nous accompagner dans cette aventure.

Plan de la formation

Introduction à Microsoft Entra ID

  • Introduction MS Entra ID

  • Rappel sur le architectures Cloud

  • Introduction aux méthodes d’accès à Azure (Azure CLI & MSOnline,MS Graph PowerShell,Autre méthode d’accès)

  • Environnement Azure Hybride

  • Azure et gestion des Token

  • Déploiement du LAB

Microsoft Entra ID Kill chain et Techniques de reconnaissance

Appréhender le framework du Mitre

  • Retour d’expérience sur les principales attaques sur les environements Cloud

  • Postures défensive des fournisseurs d’accès Cloud

  • Kill chain Microsoft Entra ID (AADInternals, Mitre..)

  • Appréhender les techniques d’OSINT pour le Cloud

  • Reconnaissance et Discovery

  • Enumération de domaine et d’utilisateurs

  • Structuration des connaissances et prise de notes

Attaquer les environnements Microsoft Entra ID

  • Introduction aux techniques d'initial access

  • Analyse de leaks et construction de wordlist

  • Password Spray dans le cloud (Microsoft Office 365 & OWA)

  • Techniques de Phishing

    • AiTM Phishing

    • Quiching attack

    • Device code phishing

    • Illicit Grant Access

    • SMTP Basic Auth et Bypass MFA

  • Extraction d'identifiants

    • Credential Dump dans le Cloud

    • Exploitation des tokens stockés sur les applications Office

    • PTA Abuse

    • Autres techniques d'extraction d'identifiants (Blobs, automation, key vaults...)

  • Mouvements latéraux dans le Cloud

    • Password Write Back

    • Microsoft Entra ID PRT (Pass-the-PRT)

    • Pass the Cookie

  • Élévations de privilèges dans le Cloud

  • Établir sa persistance dans le Cloud

    • Fédération AAD

    • MFA Takeover

    • Compte automation

  • Pivoter du cloud vers les infrastructure On Prem

Détecter les attaques sur Microsoft Entra ID

  • Politique de journalisation

  • Analyse de logs

  • Forwarding de logs au SIEM

  • Threat hunting avec Sentinel & Splunk

  • Stratégie de récolte de logs

Réponse à incident dans le cloud

  • Mise en place de playbooks & runbooks

  • Automatisation des réponses à incidents avec un SOAR OpenSource (N8N, Shuffle...)

  • Actions post-incident

  • Template de communication

  • Forensique suite à une attaque

  • Mise en place de canaux de communication de crise

Sécuriser Microsoft Entra ID et introduction au Zero Trust

  • Introduction au Zero Trust

  • Zero Trust global

  • Hardening des enregistrements d'application et des SPN

  • Modèle de Conditional Access

  • Authentication context

  • MFA / PasswordLess et PassKeys

  • Surveillance et détection des anomalies

  • Gestion des identités et des accès (IAM)

  • Protection des données et chiffrement

Une passion comune

Seyfallah TAGREROUT & Hamza KONDAH

Cette formation est le fruit d'un travail collaboratif entre deux formateurs passionnés qui ont décidé d'unir leurs efforts et de compléter en symbiose leurs compétences afin d'offrir le meilleur de la formation à la communauté.

Seyfallah est un expert reconnu en cloud et sécurité, distingué en tant que Microsoft MVP et Microsoft Security Regional Director. Il est connu pour la rédaction de plusieurs ouvrages, ses interventions lors d'événements majeurs de l'industrie et la formation de professionnels à l'échelle mondiale.