> Formations > Technologies numériques > Développement logiciel > Python > Formation Python pour le Pentest

Formation : Python pour le Pentest

Python pour le Pentest

Télécharger au format pdf Partager cette formation par e-mail 2


Cette formation destinée aux personnes ayant déjà une connaissance basique du langage Python arbore les différents modules et cas d'utilisations de Python lors de tests d'intrusions.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. PYH
Prix : 2390 CHF H.T.
  4j - 28h00




Cette formation destinée aux personnes ayant déjà une connaissance basique du langage Python arbore les différents modules et cas d'utilisations de Python lors de tests d'intrusions.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Faciliter le développement d'exploits en Python
  • Automatiser le traitement de tâches et automatiser les exploitations
  • Contourner les solutions de sécurité
  • Interfacer différents langages avec Python

Public concerné
RSSI, consultants en sécurité, ingénieurs et techniciens, administrateurs systèmes et réseaux.

Prérequis
Connaissances en Python.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Python pour le HTTP, requests

  • Développement d'un système de recherche exhaustive.
  • Contournement de captcha.

Développement d'un module Python BurpSuite

  • Introduction à BurpSuite.
  • Développement d'un module de détection passif de Web Application Firewalls.

Exploitation d'une injection SQL en aveugle

  • Extraction bit à bit et analyse comportementale.

Introduction aux tâches distribuées

  • Introduction à l'attaque Slowloris.
  • Développement d'un exploit Slowloris distribué.

Python et l'altération HTTP

  • Introduction à MITMProxy.
  • Développement d'un module "SSL Striping".

Python et le forensics

  • Volatility.
  • Hachoir.
  • Network Forensics avec Scapy.

Le C et Python, Cython

  • ctypes.
  • Développement d'un module Cython Antivirus et backdoors.

Antivirus et backdoors

  • Shellcodes.
  • Création d'une porte dérobée avancée.

Chaîne d'exploitation

  • Exploitation de multiples vulnérabilités.
  • Création d'un exploit complet (POC).


Modalités pratiques
Méthodes pédagogiques;
L’évaluation des acquis se fait tout au long de la session au travers des multiples exercices à réaliser (50 à 70% du temps).

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Avis clients
5 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
SERGE V.
15/01/24
5 / 5

Bon équilibre entre la partie théorique et la partie pratique.
YANN B.
02/05/23
5 / 5

Le formateur maitrise parfaitement son sujet. La théorie est très bien expliquée et adaptée aux participants.Nous avons eu suffisamment de temps pour la pratique. Le formateur nous a guidé pendant les TP.




Dates et lieux
Du 9 au 12 juillet 2024
FR
Classe à distance
S’inscrire
Du 22 au 25 octobre 2024
FR
Classe à distance
S’inscrire