Cette formation destinée aux personnes ayant déjà une connaissance basique du langage Python arbore les différents modules et cas d'utilisations de Python lors de tests d'intrusions.
Inter
Intra
Sur mesure
Cours pratique en présentiel ou en classe à distance
Formation dans vos locaux, chez nous ou à distance
Réf. PYH
4j - 28h
Vous souhaitez transposer cette formation, sans modification, pour votre entreprise ?
Formation à la carte
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure !
Cette formation destinée aux personnes ayant déjà une connaissance basique du langage Python arbore les différents modules et cas d'utilisations de Python lors de tests d'intrusions.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Faciliter le développement d'exploits en Python
Automatiser le traitement de tâches et automatiser les exploitations
Contourner les solutions de sécurité
Interfacer différents langages avec Python
Public concerné
RSSI, consultants en sécurité, ingénieurs et techniciens, administrateurs systèmes et réseaux.
Prérequis
Connaissances en Python.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Programme de la formation
Python pour le HTTP, requests
Développement d'un système de recherche exhaustive.
Contournement de captcha.
Développement d'un module Python BurpSuite
Introduction à BurpSuite.
Développement d'un module de détection passif de Web Application Firewalls.
Exploitation d'une injection SQL en aveugle
Extraction bit à bit et analyse comportementale.
Introduction aux tâches distribuées
Introduction à l'attaque Slowloris.
Développement d'un exploit Slowloris distribué.
Python et l'altération HTTP
Introduction à MITMProxy.
Développement d'un module "SSL Striping".
Python et le forensics
Volatility.
Hachoir.
Network Forensics avec Scapy.
Le C et Python, Cython
ctypes.
Développement d'un module Cython Antivirus et backdoors.
Antivirus et backdoors
Shellcodes.
Création d'une porte dérobée avancée.
Chaîne d'exploitation
Exploitation de multiples vulnérabilités.
Création d'un exploit complet (POC).
Modalités pratiques
Méthodes pédagogiques;
L’évaluation des acquis se fait tout au long de la session au travers des multiples exercices à réaliser (50 à 70% du temps).
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Avis clients
5 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
SERGE V.
15/01/24
5 / 5
Bon équilibre entre la partie théorique et la partie pratique.
YANN B.
02/05/23
5 / 5
Le formateur maitrise parfaitement son sujet.
La théorie est très bien expliquée et adaptée aux participants.Nous avons eu suffisamment de temps pour la pratique.
Le formateur nous a guidé pendant les TP.
Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance
Aucune session pour le moment, nous vous invitons à consulter le planning des classes à distance.