Publicatiedatum : 20/01/2025

Opleiding : Active Directory offensieve beveiliging, niveau 1

Praktijkcursus - 4d - 28u00 - Ref. SDB
Prijs : 2410 € V.B.

Active Directory offensieve beveiliging, niveau 1




In deze cursus leert u de essentiële technieken om het beveiligingsniveau van uw Active Directory te meten. Na deze aanvallen leer je de vaardigheden die nodig zijn om een Active Directory inbraaktest uit te voeren, de methodologie en technieken die tijdens een inbraak worden gebruikt.


INTER
INTRA
OP MAAT

Praktijkcursus ter plaatse of via klasverband op afstand
Disponible en anglais, à la demande

Ref. SDB
  4d - 28u00
2410 € V.B.




In deze cursus leert u de essentiële technieken om het beveiligingsniveau van uw Active Directory te meten. Na deze aanvallen leer je de vaardigheden die nodig zijn om een Active Directory inbraaktest uit te voeren, de methodologie en technieken die tijdens een inbraak worden gebruikt.


Pedagogische doelstellingen
Aan het einde van de training is de deelnemer in staat om:
Inzicht in de architectuur en werkingsprincipes van Active Directory (AD)
Technieken beheersen voor het aanvallen en analyseren van een AD-omgeving
Veelvoorkomende kwetsbaarheden identificeren en verhelpen
Preventieve maatregelen implementeren om AD-infrastructuren te beveiligen

Doelgroep
Pentesters, systeembeheerders, beveiligingsmanagers en cyberbeveiligingsprofessionals.

Voorafgaande vereisten
Goede kennis van Windows-omgevingen en netwerkconcepten.

Praktische modaliteiten
Praktisch werk
Expositieve, demonstratieve en actieve methode. Afwisselend presentaties, demonstraties en praktische oefeningen.

Opleidingsprogramma

1
Fundamentele theorieën en eerste aanvalstechnieken

  • Inzicht in beheermechanismen (RPC, SMB, WMI, enz.).
  • Identiteits- en toegangsbeheer (NTLM, Kerberos).

2
Erkenning

  • OSINT-technieken en -hulpmiddelen (afbeeldingen, e-mails, identifiers, websites, enz.).
  • Herkenning van anonieme toegang en geauthenticeerde toegang.
  • Geavanceerde technieken voor netwerkherkenning en -exploitatie.

3
Zijdelingse bewegingen

  • ADIDNS, WinRM en JEA-vergiftiging, extractie van LAPS-geheimen, gMSA/sMSA,
  • Misbruik van MS-SQL vertrouwenskoppelingen, NTLM relaying, dwingen tot authenticatie.
  • Kerberos relay, inter-forest pivots, pivots naar Azure ( PHS, PTA, ADFS ), pivots vanuit Azure ( Intune ).

4
Verhoging van privileges

  • Lokale verhoging van privileges: toegangstoken en impersonatie, onderzoek naar aardappelkwetsbaarheden.
  • Softwarebeperkingen omzeilen (AppLocker, beperkte omgevingen zoals Citrix).
  • Verheffen van privileges op het domein: bestuderen en misbruiken van ACL's, geavanceerde exploitatie van Kerberos delegatie, ADCS, misbruik van geprivilegieerde groepen.
  • Scannen van openbare kwetsbaarheden, authenticatie replay, kerberoasting, misbruik van controlepaden.

5
Geheime extractie en Active Directory persistentie technieken

  • Extractie en manipulatie van kritieke geheimen: LSASS, DPAPI, Kerberoasting.
  • Persistentie: ADCS (certificaten), Kerberos tickets (gouden, diamanten, saffieren), DSRM, gouden gMSA, misbruik van AdminSDHolder.
  • Skeleton sleutel aanmaken, Kerberos delegatie, GPO vergiftiging.
  • Uitbreiding van compromissen: onderzoek naar vertrouwensrelaties tussen domeinen en bossen.
  • Misbruik van Kerberos delegatie.


Data en plaats
Selecteer uw locatie of kies voor de les op afstand en kies vervolgens uw datum.
Klas op afstand

Dernières places
Date garantie en présentiel ou à distance
Session garantie

KLAS OP AFSTAND
2026 : 7 apr., 30 juni, 6 okt., 8 dec.

PARIS LA DÉFENSE
2026 : 31 maa., 23 juni, 29 sep., 1 dec.