Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Développement d'un système de recherche exhaustive
Contournement de captcha
3/ Développement d'un modèle Python BurpSuite
Introduction à BurpSuite
Développement d'un module de détection passif de Web Application Firewalls
4/ Exploitation d'une injection SQL en aveugle
Extraction bit à bit et analyse comportementale
5/ Introduction aux tâches distribuées
Introduction à l'attaque Slowloris
Développement d'un exploit Slowloris distribué
6/ Python et l'altération HTTP
Introduction à MITMProxy
Développement d'un module "SSL Striping"
7/ Les forensics et Python
Introduction aux forensics
Crytpographie
Les Metadonnées
Fichiers ZIP
Documents Office
Mail
Stéganographie
Volatility
Hachoir
Network Forensics avec Scapy
8/ Le C et Python, Cython
ctypes
Développement d'un module Cython Antivirus et Backdoors
9/ Antivirus et Backdoors
Shellcodes
Création d'une porte dérobée avancée
10/ Chaîne d'exploitation
Exploitation de multiples vulnérabilités
Création d'un exploit complet (POC)
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
RSSI
Consultants en sécurité
Ingénieurs et techniciens
Administrateurs systèmes et réseaux
Dates
Dates
Du 20 au 24 Mai 2024
Du 26 au 30 Août 2024
Du 11 au 15 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.