Accueil > Sécurité Informatique > Python pour le Pentest
Formation #SEC141

Formation Python pour le Pentest

Durée : 5 jours

Code : SEC141


Prochaines dates programmées :

Du 20 au 24 Mai 2024

Du 26 au 30 Août 2024

Du 11 au 15 Nov. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Savoir faciliter le développement d'exploits en Python
  • Savoir automatiser le traitement de tâches et automatiser les exploitations
  • Pouvoir contourner les solutions de sécurité
  • Savoir interfacer différents langages avec Python
Programme
1/ Le Web et Python
  • Introduction aux architectures Web
  • Extraire et analyser le contenu
  • La librairie BeautifulSoup
  • La librairie Mecanize
  • Analyse de fichiers XML et services web
  • L'OWASP
  • Failles XSS
  • Shodan API
2/ Python pour le HTTP, requests
  • Développement d'un système de recherche exhaustive
  • Contournement de captcha
3/ Développement d'un modèle Python BurpSuite
  • Introduction à BurpSuite
  • Développement d'un module de détection passif de Web Application Firewalls
4/ Exploitation d'une injection SQL en aveugle
  • Extraction bit à bit et analyse comportementale
5/ Introduction aux tâches distribuées
  • Introduction à l'attaque Slowloris
  • Développement d'un exploit Slowloris distribué
6/ Python et l'altération HTTP
  • Introduction à MITMProxy
  • Développement d'un module "SSL Striping"
7/ Les forensics et Python
  • Introduction aux forensics
  • Crytpographie
  • Les Metadonnées
  • Fichiers ZIP
  • Documents Office
  • Mail
  • Stéganographie
  • Volatility
  • Hachoir
  • Network Forensics avec Scapy
8/ Le C et Python, Cython
  • ctypes
  • Développement d'un module Cython Antivirus et Backdoors
9/ Antivirus et Backdoors
  • Shellcodes
  • Création d'une porte dérobée avancée
10/ Chaîne d'exploitation
  • Exploitation de multiples vulnérabilités
  • Création d'un exploit complet (POC)
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • RSSI
  • Consultants en sécurité
  • Ingénieurs et techniciens
  • Administrateurs systèmes et réseaux
Dates

Dates

  • Du 20 au 24 Mai 2024
  • Du 26 au 30 Août 2024
  • Du 11 au 15 Nov. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.