Avancé25-35h

Comment enseigner la Sécurité Active Directory

Lab AD vulnérable, Kerberoasting, hardening progressif

Pourquoi enseigner ce domaine

Active Directory gère 95 % des environnements Windows d'entreprise. C'est la cible prioritaire des attaquants car compromettre l'AD, c'est compromettre tout le SI. Former les étudiants à attaquer et défendre l'AD est l'un des modules les plus demandés par les recruteurs en pentest et en défense.

Prérequis étudiants

  • Administration Windows Server
  • Bases Active Directory (domaine, GPO, DNS)
  • Notions de sécurité réseau

Progression pédagogique recommandée

1

Architecture AD et surface d'attaque

Comprendre la structure d'un domaine AD, les protocoles (Kerberos, NTLM, LDAP) et les points faibles

2

Reconnaissance AD

Énumérer un domaine avec BloodHound, PowerView et ldapsearch

3

Attaques AD classiques

Kerberoasting, AS-REP Roasting, Pass-the-Hash, Pass-the-Ticket

4

Mouvement latéral et escalade

Relay NTLM, DCSync, Golden/Silver Ticket, exploitation des délégations

5

Hardening et détection

Sécuriser l'AD : tiering, LAPS, Protected Users, détection des attaques

Erreurs courantes des formateurs

Enseigner AD uniquement en mode administration sans aborder les vecteurs d'attaque

Ne pas monter de lab AD dédié : les étudiants doivent pouvoir casser des choses sans risque

Se concentrer uniquement sur l'offensif sans montrer le hardening et la détection

TP et exercices concrets

Lab GOAD (Game of Active Directory)

Compromettre un environnement AD multi-domaines avec les techniques classiques

6h📄 Rapport de pentest AD avec chemin d'attaque documenté🔧 BloodHound, Rubeus, Mimikatz, CrackMapExec

Hardening AD

Appliquer les mesures de sécurité AD et vérifier qu'elles bloquent les attaques testées précédemment

3h📄 Checklist de hardening AD appliquée avec preuves🔧 GPO, PowerShell, PingCastle

Outils et environnement de lab

BloodHoundRubeusCrackMapExec/NetExecMimikatzPingCastlePowerViewImpacket

Comment évaluer les étudiants

Lab pratique : l'étudiant reçoit un accès utilisateur standard dans un domaine AD et doit atteindre Domain Admin en documentant chaque étape. Puis il propose les mesures de hardening qui auraient bloqué chaque étape de son attaque.

Questions fréquentes

Comment structurer un cours de securite-active-directory ?

Un cours de securite-active-directory se structure en 5 blocs progressifs : Architecture AD et surface d'attaque, Reconnaissance AD, Attaques AD classiques, Mouvement latéral et escalade, Hardening et détection. Chaque bloc doit combiner théorie et pratique avec des exercices concrets.

Quels outils utiliser pour enseigner le securite-active-directory ?

Les outils recommandés incluent : BloodHound, Rubeus, CrackMapExec/NetExec, Mimikatz, PingCastle, PowerView, Impacket. Privilégiez les outils open source accessibles aux étudiants.

Quelles erreurs éviter en enseignant le securite-active-directory ?

Enseigner AD uniquement en mode administration sans aborder les vecteurs d'attaque

Cyber Teachers