Être capable de faciliter le développement d’exploits en Python
Comprendre comment automatiser le traitement de tâches et automatiser les exploitations
Apprendre à contourner les solutions de sécurité
Savoir interfacer différents langages avec Python
- Développement
- Python
Formation Écriture de scripts Python pour les tests d’intrusion
Objectifs
Prérequis
Connaissances en Python
Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.
Public
RSSI
Consultants en sécurité
Ingénieurs et techniciens
Administrateurs systèmes et réseaux
Dernière mise à jour
Programme mis à jour le 31 janvier 2024
Bon à savoir
Evaluez votre niveau
Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.
Formations modulables
Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.
Travaux pratiques
Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
Les Modules
de formation
Module1
PYTHON POUR LE HTTP, REQUESTS
Développement d’un système de recherche exhaustive
Contournement de captcha
Module2
DÉVELOPPEMENT D'UN MODULE PYTHON BURPSUITE
Développement d’un système de recherche exhaustive
Contournement de captcha
Module3
EXPLOITATION D'UNE INJECTION SQL EN AVEUGLE
Extraction bit à bit et analyse comportementale
Module4
INTRODUCTION AUX TÂCHES DISTRIBUÉES
Introduction à l’attaque Slowloris
Développement d’un exploit slowloris distribué
Module5
PYTHON ET L'ALTÉRATION HTTP
Introduction à MITMProxy
Développement d’un module « SSL Striping »
Module6
PYTHON ET LE FORENSICS
Volatility
Hachoir
Network Forensics avec Scapy
Module7
LE C ET PYTHON, CYTHON
ctypes
Développement d’un module Cython Antivirus et Backdoors
Module8
ANTIVIRUS ET BACKDOORS
Shellcodes
Création d’une porte dérobée avancée
Module9
CHAÎNE D'EXPLOITATION
Exploitation de multiples vulnérabilités
Création d’un exploit complet (POC)
Module10
TP FINAL
Capture the Flag
Les prochaines
sessions de formation
Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
18 novembre 2024
13 janvier 2025
10 mars 2025
28 avril 2025