Formation Python pour le Pentest Développement et exploitation avec Python pour le Pentest

Durée 4 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence OPYP

Cette formation Python pour le Pentest traite des différents modules et cas d'utilisations de Python dans le cadre de tests d'intrusion.
Vous analyserez différentes problématiques rencontrées lors d'audits et les solutions que le scripting Python permet de mettre en place afin d'automatiser les tâches complexes et spécifiques.

À l'issue de cette formation, vous saurez :

  • Faciliter le développement d'exploits en Python
  • Interfacer différents langages avec Python
  • Automatiser le traitement de tâches et automatiser les exploitations
  • Contourner les solutions de sécurité

Public :

Ce cours est destiné aux RSSI, aux consultants en sécurité, aux ingénieurs et techniciens et aux administrateurs systèmes et réseaux.

Prérequis :

Pour participer à cette formation Python pour le Pentest, vous devez avoir une connaissance basique du langage Python.

Jour 1

Python pour le HTTP, requests

Développement d'un système de recherche exhaustive
Contournement de captcha

Développement d'un modèle Python BurpSuite

Introduction à BurpSuite
Développement d'un module de détection passif de Web Application Firewalls

Exploitation d'une injection SQL en aveugle

Extraction bit à bit et analyse comportementale

Jour 2

Introduction aux tâches distribuées

Introduction à l'attaque Slowloris
Développement d'un exploit Slowloris distribué

Python et l'altération HTTP

Introduction à MITMProxy
Développement d'un module "SSL Striping"

Python et le forensics

Volatility
Hachoir
Network Forensics avec Scapy

Jour 3

Le C et Python, Cython

ctypes
Développement d'un module Cython Antivirus et Backdoors

Antivirus et Backdoors

Shellcodes
Création d'une porte dérobée avancée

Jour 4

Chaîne d'exploitation

Exploitation de multiples vulnérabilités
Création d'un exploit complet (POC)

Travaux Pratiques : atelier final

Capture the Flag

La formation comporte 80% de travaux pratiques.


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB