Developpement offensif
avec Python

Durée

4 jours (9:00 - 17:00)

Ressources

Supports de cours (format papier)
Exercices pratiques
1 ordinateur par personne


Prochaines Sessions

1 session par trimestre

Description du cours

Cette formation a été conçue pour s'adresser à ceux qui ont peu ou pas d'expérience de programmation. Les participants apprendront les fondamentaux du langage de programmation Python afin d'acquérir l'expérience nécessaire à l'application de leurs connaissances pour résoudre des problèmes couramment rencontrés lors des audits. À la fin de ce cours, vous aurez développé les compétences nécessaires afin d'automatiser des tâches fastidieuses, construire vos propres outils de sécurité et appliquer vos compétences lors de tests d'intrusion.

Objectifs

Comprendre et développer des outils de reconnaissance réseau
Apprendre à automatiser les attaques durant un test d'intrusion et à créer vos propres outils pour les utiliser en temps que vecteurs d'attaque
Utiliser Python pour développer rapidement des exploits
Apprendre à contourner les solutions antivirales

Profil des stagiaires

Auditeurs, pentesteurs, ingénieurs en sécurité
Administrateurs réseau
Analystes forensic
Professionnels en TI

Prérequis

Il s'agit d'un cours intermédiaire. Les concepts d'utilisation des systèmes Linux sont requis. Les participants doivent également connaitre les bases du langage Python ainsi que des attaques Web et vulnérabilités logicielles les plus communes.

Plan de cours - Développement offensif avec Python

Module 1 Introduction
  • Objectif
  • Python: l'essentiel
  • Modules indispensables
  • Premiers outils
Module 2 Réseau
  • Raw socket
  • Scan
  • Écoute sans-fils
  • Analyse PCAP
  • Bruteforce de protocoles
Module 3 Web
  • Extraction de contenu
  • Utilisation des API
  • Analyse des métadonnées
  • Attaques Web
  • Extensions "Burp Suite"
Module 4 Forensics
  • Analyse mémoire
  • Analyse réseau
  • Utiliser "Hachoir"
  • La stéganographie
Module 5 RCE & développement d'exploits
  • Introduction au debugging
  • Analyse d'application avec PyDbg
  • WinDbg et PyKd
  • Immunity Debugger
  • In-memory Patching
  • Le "fuzzing"
  • Ecrire un exploit
Module 6 Attaques système
  • Cassage de mots de passe
  • Contournement d'antivirus
  • Backdoors
  • Automatisation
  • Aller plus loin
Module 7 Ressources
  • Liens
  • Livres

“Pure player” cybersécurité

SOC 24/7 & CSIRT
Red Team & Pentest
Projets complexes & AMCS
Formations & Certifications

logo partneraire cybermailveillance

Bureaux France

836 rue du Mas de Verchant
34000 Montpellier (siège)

93 rue de la Villette
69003 Lyon

22 mail Pablo Picasso
44000 Nantes

37 avenue Ledru-Rollin
75012 Paris