Retour aux formations
Niveau : Avancé

🔥 Formation : Red Teaming & Adversary Simulation

Former les participants aux techniques avancées de Red Teaming et de simulation d'adversaires afin de tester la posture de défense des entreprises en simulant des attaques réalistes.

Aperçu de la formation

🎯 Objectif général : Former les participants aux techniques avancées de Red Teaming et de simulation d'adversaires afin de tester la posture de défense des entreprises en simulant des attaques réalistes.

📌 Public cible : Pentesters avancés, consultants en cybersécurité, analystes SOC, Blue Team, Threat Hunters.

Durée

Durée : 4 à 5 mois (16 à 20 semaines, 3 sessions/semaine)

Prérequis

  • Solides connaissances en pentesting (réseaux, Active Directory, Web)
  • Maîtrise des systèmes Linux et Windows
  • Notions en développement/scripting (Python, PowerShell, Bash, C# recommandé)
  • Expérience avec des outils offensifs (Metasploit, Cobalt Strike, BloodHound)

Format

Présentiel ou à distance, avec labos pratiques

Programme détaillé

1

Introduction au Red Teaming et Adversary Simulation

  • Différences entre Red Teaming, Pentest, et Threat Hunting
  • Objectifs et méthodologie du Red Teaming (TIBER-EU, MITRE ATT&CK)
  • Étapes d'un engagement Red Team : reconnaissance, intrusion, maintien, évasion
  • Cadre légal et éthique du Red Teaming
2

Reconnaissance et Renseignement (OSINT & OPSEC)

  • OSINT avancé : collecte d'informations sur la cible (Shodan, Maltego, FOCA)
  • Analyse des empreintes numériques et profils sociaux (LinkedIn, Github, Pastebin)
  • Enumeration DNS, sous-domaines, adresses IP
  • Techniques de contournement d'empreinte digitale et anonymisation
3

Initial Access - Ingénierie Sociale et Attaques Externes

  • Phishing avancé avec Gophish, Evilginx, CredSniper
  • Abus des failles exposées (CVE, exploits 0-day, vulnérabilités web)
  • Attaques sur les accès VPN, MFA Bypass
  • Démonstration : Simulation d'une campagne de spear phishing ciblée
4

Exploitation et Élévation de Privilèges

  • Exploitation de vulnérabilités Windows/Linux (Kernel Exploits, Privilege Escalation)
  • Abus de mauvaises configurations AD (GPO misconfigurations, mispass-the-hash)
  • Kerberoasting, AS-REP Roasting, exploitation de tokens
  • Démonstration : Élévation de privilèges sur un environnement Windows
5

Mouvement Latéral et Persistence

  • Techniques de latéralisation : RDP, WinRM, SMB, PsExec, WMI
  • Pass-the-Hash, Pass-the-Ticket, Silver Ticket, Golden Ticket
  • Exploitation de BloodHound pour cartographier AD et planifier des attaques
  • Création de backdoors persistantes : WMI Event Subscription, Skeleton Key
6

Evasion des Détections et Contournement EDR/AV

  • Techniques d'évasion (obfuscation, chiffrement de payloads, AMSI Bypass)
  • Développement de payloads customisés (C#, Python, PowerShell)
  • Contournement des solutions EDR (Defender, CrowdStrike, SentinelOne)
  • Démonstration : Déploiement d'un malware indétectable sur un endpoint cible
7

Exfiltration et Impact Final

  • Extraction de données sensibles via exfiltration furtive (DNS, HTTP, ICMP)
  • Manipulation et destruction de logs pour effacer les traces
  • Ransomware Simulation & impact business (attaque "Big Game Hunting")
  • Démonstration : Exfiltration furtive de données et contournement de SIEM
8

Défense et Contre-Mesures

  • Détection et réponse aux attaques Red Team (SOC & Threat Hunting)
  • Mise en place de leurres et honeypots
  • Amélioration des détections avec Sysmon, Velociraptor, Sigma Rules
  • Démonstration : Détection d'un acteur Red Team en live
9

Rédaction du Rapport et Débriefing

  • Comment rédiger un rapport efficace pour les équipes techniques et le management
  • Création d'un rapport avec preuves et recommandations
  • Débriefing et restitution aux équipes Blue Team
  • Démonstration : Présentation des résultats d'un engagement Red Team

Méthodologie Pédagogique

Théorie

Présentation interactive avec slides et démonstrations en live

Pratique

Scénarios réalistes sur labos dédiés (TryHackMe, HackTheBox, Red Team Labs)

Évaluation

Exercices pratiques, engagements simulés, challenges Red Team vs Blue Team

Support

Scripts, outils et documentation fournis

Objectifs à la fin de la formation

Maîtriser les techniques offensives utilisées en Red Teaming

Comprendre les méthodologies d'adversary simulation

Savoir exploiter et maintenir un accès furtif sur des infrastructures

Développer des stratégies pour contourner EDR/AV et SIEM

Être capable de rédiger un rapport et fournir des recommandations post-engagement