🔥 Formation : Red Teaming & Adversary Simulation
Former les participants aux techniques avancées de Red Teaming et de simulation d'adversaires afin de tester la posture de défense des entreprises en simulant des attaques réalistes.
Aperçu de la formation
🎯 Objectif général : Former les participants aux techniques avancées de Red Teaming et de simulation d'adversaires afin de tester la posture de défense des entreprises en simulant des attaques réalistes.
📌 Public cible : Pentesters avancés, consultants en cybersécurité, analystes SOC, Blue Team, Threat Hunters.
Durée
Durée : 4 à 5 mois (16 à 20 semaines, 3 sessions/semaine)
Prérequis
- Solides connaissances en pentesting (réseaux, Active Directory, Web)
- Maîtrise des systèmes Linux et Windows
- Notions en développement/scripting (Python, PowerShell, Bash, C# recommandé)
- Expérience avec des outils offensifs (Metasploit, Cobalt Strike, BloodHound)
Format
Présentiel ou à distance, avec labos pratiques
Programme détaillé
Introduction au Red Teaming et Adversary Simulation
- Différences entre Red Teaming, Pentest, et Threat Hunting
- Objectifs et méthodologie du Red Teaming (TIBER-EU, MITRE ATT&CK)
- Étapes d'un engagement Red Team : reconnaissance, intrusion, maintien, évasion
- Cadre légal et éthique du Red Teaming
Reconnaissance et Renseignement (OSINT & OPSEC)
- OSINT avancé : collecte d'informations sur la cible (Shodan, Maltego, FOCA)
- Analyse des empreintes numériques et profils sociaux (LinkedIn, Github, Pastebin)
- Enumeration DNS, sous-domaines, adresses IP
- Techniques de contournement d'empreinte digitale et anonymisation
Initial Access - Ingénierie Sociale et Attaques Externes
- Phishing avancé avec Gophish, Evilginx, CredSniper
- Abus des failles exposées (CVE, exploits 0-day, vulnérabilités web)
- Attaques sur les accès VPN, MFA Bypass
- Démonstration : Simulation d'une campagne de spear phishing ciblée
Exploitation et Élévation de Privilèges
- Exploitation de vulnérabilités Windows/Linux (Kernel Exploits, Privilege Escalation)
- Abus de mauvaises configurations AD (GPO misconfigurations, mispass-the-hash)
- Kerberoasting, AS-REP Roasting, exploitation de tokens
- Démonstration : Élévation de privilèges sur un environnement Windows
Mouvement Latéral et Persistence
- Techniques de latéralisation : RDP, WinRM, SMB, PsExec, WMI
- Pass-the-Hash, Pass-the-Ticket, Silver Ticket, Golden Ticket
- Exploitation de BloodHound pour cartographier AD et planifier des attaques
- Création de backdoors persistantes : WMI Event Subscription, Skeleton Key
Evasion des Détections et Contournement EDR/AV
- Techniques d'évasion (obfuscation, chiffrement de payloads, AMSI Bypass)
- Développement de payloads customisés (C#, Python, PowerShell)
- Contournement des solutions EDR (Defender, CrowdStrike, SentinelOne)
- Démonstration : Déploiement d'un malware indétectable sur un endpoint cible
Exfiltration et Impact Final
- Extraction de données sensibles via exfiltration furtive (DNS, HTTP, ICMP)
- Manipulation et destruction de logs pour effacer les traces
- Ransomware Simulation & impact business (attaque "Big Game Hunting")
- Démonstration : Exfiltration furtive de données et contournement de SIEM
Défense et Contre-Mesures
- Détection et réponse aux attaques Red Team (SOC & Threat Hunting)
- Mise en place de leurres et honeypots
- Amélioration des détections avec Sysmon, Velociraptor, Sigma Rules
- Démonstration : Détection d'un acteur Red Team en live
Rédaction du Rapport et Débriefing
- Comment rédiger un rapport efficace pour les équipes techniques et le management
- Création d'un rapport avec preuves et recommandations
- Débriefing et restitution aux équipes Blue Team
- Démonstration : Présentation des résultats d'un engagement Red Team
Méthodologie Pédagogique
Théorie
Présentation interactive avec slides et démonstrations en live
Pratique
Scénarios réalistes sur labos dédiés (TryHackMe, HackTheBox, Red Team Labs)
Évaluation
Exercices pratiques, engagements simulés, challenges Red Team vs Blue Team
Support
Scripts, outils et documentation fournis
Objectifs à la fin de la formation
Maîtriser les techniques offensives utilisées en Red Teaming
Comprendre les méthodologies d'adversary simulation
Savoir exploiter et maintenir un accès furtif sur des infrastructures
Développer des stratégies pour contourner EDR/AV et SIEM
Être capable de rédiger un rapport et fournir des recommandations post-engagement