Cette formation destinée aux personnes ayant déjà une connaissance basique du langage Python arbore les différents modules et cas d'utilisations de Python lors de tests d'intrusions.
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure, dans la langue de votre choix !
Cette formation destinée aux personnes ayant déjà une connaissance basique du langage Python arbore les différents modules et cas d'utilisations de Python lors de tests d'intrusions.
À l’issue de la formation, le participant sera en mesure de :
Faciliter le développement d'exploits en Python
Automatiser le traitement de tâches et automatiser les exploitations
Contourner les solutions de sécurité
Interfacer différents langages avec Python
Public concerné
RSSI, consultants en sécurité, ingénieurs et techniciens, administrateurs systèmes et réseaux.
Prérequis
Connaissances en Python.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Méthodes et moyens pédagogiques
Méthodes pédagogiques
L’évaluation des acquis se fait tout au long de la session au travers des multiples exercices à réaliser (50 à 70% du temps).
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Programme de la formation
1
Python pour le HTTP, requests
Développement d'un système de recherche exhaustive.
Contournement de captcha.
2
Développement d'un module Python BurpSuite
Introduction à BurpSuite.
Développement d'un module de détection passif de Web Application Firewalls.
3
Exploitation d'une injection SQL en aveugle
Extraction bit à bit et analyse comportementale.
4
Introduction aux tâches distribuées
Introduction à l'attaque Slowloris.
Développement d'un exploit Slowloris distribué.
5
Python et l'altération HTTP
Introduction à MITMProxy.
Développement d'un module "SSL Striping".
6
Python et le forensics
Volatility.
Hachoir.
Network Forensics avec Scapy.
7
Le C et Python, Cython
ctypes.
Développement d'un module Cython Antivirus et backdoors.
8
Antivirus et backdoors
Shellcodes.
Création d'une porte dérobée avancée.
9
Chaîne d'exploitation
Exploitation de multiples vulnérabilités.
Création d'un exploit complet (POC).
Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
SEBASTIEN D.
01/04/25
3 / 5
Le contenu était trop axé sur l’attaque alors que je cherchais des outils et bonnes pratiques pour sécuriser mon code. N’ayant pas de base en réseau/sécurité, j’ai eu du mal à suivre certains passages. Les consignes étaient souvent orales, ce qui compliquait la compréhension. Des supports écrits auraient aidé. Formation intéressante mais pas alignée avec mes attentes de développeur.
CLEMENT G.
01/04/25
4 / 5
La formation contient un large spectre de connaissances. C’est à la fois super pour revoir / apprendre plusieurs choses mais également frustrant de ne pas développer un point en particulier.C’est une bonne formation pour quelqu’un qui sait coder en python et qui a des notions en sécurité. Avec déjà des bonnes notions, cette formation est moins poussée car elle doit s’adapter au groupe.
SOFIAN A.
01/04/25
3 / 5
Contenu pas en adéquation avec les compétences demandées au début de la formation
CHRISTOPHE R.
01/04/25
5 / 5
bon compromis entre théorie et pratique
JULIEN M.
01/04/25
4 / 5
Trop peu de temps pour le dev
ALEXANDRE D.
15/10/24
3 / 5
Manque de contenu théorique, pas de support de cours, construction des labs par soi-même, peu d’accompagnement dans les bugs rencontrés.