> Formations > Technologies numériques > Développement logiciel > Python > Formation Python pour le Pentest > Formations > Technologies numériques > Formation Python pour le Pentest

Formation : Python pour le Pentest

Python pour le Pentest




Cette formation destinée aux personnes ayant déjà une connaissance basique du langage Python arbore les différents modules et cas d'utilisations de Python lors de tests d'intrusions.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. PYH
  4j - 28h00
Prix : 2440 € H.T.
Pauses-café et
déjeuners offerts




Cette formation destinée aux personnes ayant déjà une connaissance basique du langage Python arbore les différents modules et cas d'utilisations de Python lors de tests d'intrusions.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Faciliter le développement d'exploits en Python
Automatiser le traitement de tâches et automatiser les exploitations
Contourner les solutions de sécurité
Interfacer différents langages avec Python

Public concerné
RSSI, consultants en sécurité, ingénieurs et techniciens, administrateurs systèmes et réseaux.

Prérequis
Connaissances en Python.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Méthodes et moyens pédagogiques
Méthodes pédagogiques
L’évaluation des acquis se fait tout au long de la session au travers des multiples exercices à réaliser (50 à 70% du temps).

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Python pour le HTTP, requests

  • Développement d'un système de recherche exhaustive.
  • Contournement de captcha.

Développement d'un module Python BurpSuite

  • Introduction à BurpSuite.
  • Développement d'un module de détection passif de Web Application Firewalls.

Exploitation d'une injection SQL en aveugle

  • Extraction bit à bit et analyse comportementale.

Introduction aux tâches distribuées

  • Introduction à l'attaque Slowloris.
  • Développement d'un exploit Slowloris distribué.

Python et l'altération HTTP

  • Introduction à MITMProxy.
  • Développement d'un module "SSL Striping".

Python et le forensics

  • Volatility.
  • Hachoir.
  • Network Forensics avec Scapy.

Le C et Python, Cython

  • ctypes.
  • Développement d'un module Cython Antivirus et backdoors.

Antivirus et backdoors

  • Shellcodes.
  • Création d'une porte dérobée avancée.

Chaîne d'exploitation

  • Exploitation de multiples vulnérabilités.
  • Création d'un exploit complet (POC).
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Avis clients
4,2 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
ALEXANDRE D.
15/10/24
3 / 5

Manque de contenu théorique, pas de support de cours, construction des labs par soi-même, peu d’accompagnement dans les bugs rencontrés.
OLIVIER B.
15/10/24
5 / 5

RAS
SERGE V.
15/01/24
5 / 5

Bon équilibre entre la partie théorique et la partie pratique.



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie