03 20 61 95 06

Formation tests d’intrusion avec Python


  • FTIP
  • Durée : 3 jours
  • Tarif : 1930 € HT

96%

Taux de satisfaction clients
(sur 1596 évaluations du 19/05/21 au 16/12/24)

Voir les avis

Objectifs

A l’issue de la formation le participant sera capable de :
Utiliser Python pour réaliser des opérations de base (lecture et écriture de fichiers, interaction avec des sockets et des protocoles réseau…)

Analyser et interagir avec des systèmes et des réseaux à l’aide de Python
Exploiter des vulnérabilités et exécuter des commandes sur des systèmes distants à l’aide de Python
Réaliser des actions de post-exploitation et créer des mécanismes de persistance sur des systèmes compromis à l’aide de Python
Créer des scripts de tests d’intrusion complets et automatisés à l’aide de Python.

Prérequis

Avoir des connaissances de base en informatique et en sécurité informatique. Une connaissance préalable en Python est nécessaire.
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…) et d’adapter le contenu de la formation si besoin.

Public

Professionnels de la sécurité informatique 

Dernière mise à jour

Programme mis à jour le 25 octobre 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Sessions garanties

La majorité de nos sessions proposées en distanciel sont garanties. Elles peuvent être enregistrées à la demande.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Introduction à Python et aux tests d'intrusion

Définition des tests d’intrusion et de leur rôle dans la sécurité informatique

Présentation de Python et de ses caractéristiques principales
Installation et configuration de l’environnement de développement
Syntaxe de base de Python
Variables
Opérateurs
Expressions
Types de données de base
Entiers
Flottants
Chaînes de caractères
Booléens
Structures de contrôle
Instructions conditionnelles
Boucles
Fonctions
Définition
Appel
Arguments
Valeur de retour
Exemple de travaux pratiques (à titre indicatif)
  Création de programmes simples utilisant les concepts enseignés
Module2
Utilisation de Python pour la reconnaissance de systèmes et de réseaux

Utilisation de Python pour lire et écrire des fichiers

Utilisation de Python pour interagir avec des sockets et des protocoles réseau
Utilisation de bibliothèques Python pour réaliser des analyses de paquets et de trames réseau
Utilisation de Python pour exploiter des vulnérabilités de systèmes et de réseaux
Utilisation de Python pour exécuter des commandes et des programmes sur des systèmes distants
Exemples de travaux pratiques (à titre indicatif)
  Création de programmes utilisant les concepts enseignés pour analyser et interagir avec des systèmes et des réseaux
  Création de programmes utilisant les concepts enseignés pour exploiter des vulnérabilités et exécuter des commandes sur des systèmes distants
Module3
Utilisation de Python pour la post-exploitation et la persistance

Utilisation de Python pour :

Réaliser des actions de post-exploitation sur des systèmes compromis
Créer des mécanismes de persistance sur des systèmes compromis
Créer des scripts de test d’intrusion complets et automatisés
Utilisation de bibliothèques Python pour automatiser des tâches courantes lors de tests d’intrusion
Exemples de travaux pratiques (à titre indicatif)
  Création de programmes utilisant les concepts enseignés pour réaliser des actions de post-exploitation et créer des mécanismes de persistance sur des systèmes compromis
  Création d’un script de test d’intrusion complet et automatisé en utilisant les concepts enseignés

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
18 novembre 2024
13 janvier 2025
10 mars 2025
05 mai 2025

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/