C’est quoi
Le CRTP (Certified Red Team Professional) d’Altered Security est une certification red team Active Directory axée sur la pratique. La formation couvre l’énumération AD, le tradecraft offensif PowerShell et .NET, l’élévation de privilèges locale et sur le domaine, la persistance, les attaques cross-trust, l’abus d’ADCS, et — point important — les méthodes de détection et de bypass pour Microsoft Defender et MDI. L’examen dure 24 heures d’exploitation plus 48 heures pour soumettre le rapport.
Objectif de l’examen : obtenir l’exécution de commandes OS sur toutes les machines d’un environnement Active Directory multi-domaines et multi-forêts entièrement patché.
Pourquoi j’ai passé cette certification
Même contexte que la CPTS — j’étais en alternance dans une équipe red team. L’équipe avait ses propres outils et méthodes, et je voulais aller au-delà, apprendre des approches différentes, et consolider une base technique plus solide sur les attaques AD. Le CRTP comblait les lacunes : méthodologie structurée, techniques d’évasion, et un lab pour pratiquer sans contraintes.
L’approche Windows-First
La plupart des formations pentest partent sur Kali et les outils Linux. Le CRTP, non — tout se fait depuis une machine Windows. C’est le bon choix. En post-exploitation réelle, tu opères depuis un endpoint Windows compromis, pas depuis une Kali. La formation couvre PowerShell, les LOLBins, l’outillage offensif .NET, et les commandes Windows natives. Un manuel de lab Sliver C2 est aussi disponible en alternative à l’outillage par défaut, ce qui est vraiment utile.
Cette approche se transpose plus directement aux engagements réels que la majorité des certifications à ce niveau.
Le Lab
Le lab contient plusieurs machines Windows, plusieurs domaines, et plusieurs forêts — un environnement AD d’entreprise complet. Windows Defender est activé sur toutes les machines. Microsoft XDR est intégré tout au long de la formation : chaque action que tu effectues génère de la télémétrie que tu peux consulter. C’est cette combinaison qui donne de la valeur au lab — tu ne pratiques pas juste l’exploitation, tu vois exactement ce que tu laisses derrière toi.
Conseils pratiques pour le lab :
- Parcours le cours et le lab en parallèle. Ne bats pas toute la lecture d’un seul coup.
- Quand quelque chose ne rentre pas, refais la manipulation. La répétition marche mieux que la relecture.
- Utilise l’XDR activement. Teste tes techniques, regarde ce qui a déclenché une alerte, et trouve comment faire la même chose plus discrètement.
- Épuise tout ton temps de lab avant de lancer l’examen. Le temps non utilisé est perdu une fois l’examen démarré.
Un point à mentionner : je suis tombé sur une machine réellement cassée pendant mon temps de lab. Si tu es bloqué et que quelque chose semble vraiment anormal, ouvre un ticket. Ils ont demandé des screenshots, confirmé que le problème venait de leur côté, reset la machine, et ça marchait ensuite. Le support était réactif.
La prise de notes
Le cours est dense. N’y copie-colle pas le contenu — synthétise-le. Ce qui m’a été utile : une section générale par type d’attaque couvrant le concept, pourquoi il existe, comment le détecter, et comment le corriger, puis une section technique séparée avec les commandes et le contexte nécessaire. Ces deux types de notes servent des besoins différents pendant l’examen, et les mélanger c’est se retrouver à scroller pendant cinq minutes pour retrouver une commande.
Obsidian a bien fonctionné pour moi — notes liées et recherche rapide, pratique sous pression.
L’examen
24 heures pour compromettre l’environnement, 48 heures pour soumettre le rapport. L’objectif est l’exécution de commandes OS sur toutes les machines — pas nécessairement devenir Domain Admin partout, mais prouver que tu es arrivé (ou aussi loin que possible avec une méthodologie démontrée).
Le rapport n’est pas une liste de commandes. Tu dois expliquer ton raisonnement — pourquoi tu as choisi chaque approche, ce que tu t’attendais à trouver, ce que tu en as conclu. La compréhension prime sur l’output.
Conseils :
- Dors correctement avant de commencer. 24 heures passent plus vite que prévu.
- Quand tu es bloqué, recule. Les yeux frais après une courte pause m’ont sauvé plus souvent que n’importe quel outil.
- Garde tes notes organisées tout au long de l’examen, pas seulement pendant la préparation en lab.
- Suis une méthodologie. L’environnement offre plusieurs chemins — ne cherche pas à tâtons au hasard.
Ce que j’en ai retiré
La combinaison lab + XDR est la chose principale. Voir à quoi ressemble la détection du côté de tes actions change la façon dont tu penses à l’évasion. Ce n’est plus juste “lance la commande” — c’est “lance la commande et comprends pourquoi ça a déclenché une alerte ou pas.”
La communauté Discord est vraiment active et utile. L’accès à vie aux supports de cours est un avantage qu’on ne retrouve pas toujours chez d’autres providers.
Ce qu’il ne couvre pas complètement : le développement d’outils offensifs avancés ou les techniques de bypass custom. C’est voulu — c’est une certification junior. Le CRTE et le CRTM vont plus loin dans l’outillage offensif et les contournements de défenses plus matures.
Où ça se place
Le CRTP est l’équivalent le plus proche du RTO 1 (ZeroPointSecurity) en termes de difficulté et de public visé. La différence clé : le CRTP se concentre sur l’outillage open-source et l’exploitation manuelle, avec Sliver comme option C2. Le RTO 1 est construit autour de Cobalt Strike. Les deux sont légitimes — le choix dépend de si tu veux des bases red team AD généralistes ou une spécialisation précoce sur le travail d’opérateur CS.
Pour une couverture AD plus profonde : le CRTE est la suite naturelle. Pour une formation dédiée à Cobalt Strike : le RTO. Pour une base pentest plus large d’abord : le CPTS ou l’OSCP.
Verdict
Acheté en Black Friday pour environ 200€ — vraiment bien dépensés. Contenu de cours dense, lab de qualité, accès XDR, et une méthodologie qui se transpose aux engagements réels. C’est une certification junior, mais c’est une certification sérieuse.
Si tu te lances dans le red teaming, c’est un excellent premier pas. Si tu es en blue team ou SOC, il y a aussi une vraie valeur ici — comprendre à quoi ressemblent les attaques depuis le point de vue de l’attaquant améliore significativement le travail de détection.