Maîtriser l'AS-REP Roasting : De la Vulnérabilité au Crack de Mot de Passe
Découvrez le fonctionnement de l’attaque AS-REP Roasting, comment identifier les comptes vulnérables et les méthodes pour s’en protéger efficacement.
Découvrez le fonctionnement de l’attaque AS-REP Roasting, comment identifier les comptes vulnérables et les méthodes pour s’en protéger efficacement.

Mise en place d’un lab complet d’entreprise moderne avec plus de 10 machines, 2 forêts Active Directory, serveurs applicatifs, SIEM, pare-feux, messagerie, PKI, base de données, et une machine d’attaque Kali Linux pour la simulation Red Team et Blue Team.

Explorez les techniques d’attaque et de défense sur AWS : reconnaissance, exploitation, élévation de privilèges, détection et mitigation.
Découvrez les techniques d’attaque et de défense dans Azure, en explorant Entra ID, la sécurité des identités, et les bonnes pratiques pour renforcer votre posture cloud.
Une vue d’ensemble structurée des prérequis et méthodologies à maîtriser avant de réaliser un test d’intrusion.