Accueil / Formations / Python pour le Pentest

Python pour le Pentest

Automatisez vos audits de sécurité et développez des exploits avec Python.

Objectif

Cette formation, destinée aux personnes ayant déjà une connaissance basique du langage Python, arbore les différents modules et cas d’utilisation de Python lors de tests d’intrusions. Nous verrons de nombreuses problématiques rencontrées lors d’audits et les solutions pouvant être mises en place rapidement grâce au scripting Python afin d’automatiser les tâches complexes et spécifiques.

Objectifs spécifiques :

  • Faciliter le développement d’exploits en Python
  • Automatiser le traitement de tâches et automatiser les exploitations
  • Contourner les solutions de sécurité

Prérequis

  • Connaissances en Python

Informations générales

  • Code : PYTPEN
  • Durée : 3 jours
  • Horaires : 8h30 - 17h30
  • Lieu : Centre de formation, Centre Urbain Nord, Tunis

Public visé

  • RSSI
  • Consultants en sécurité
  • Ingénieurs / Techniciens
  • Administrateurs systèmes et réseaux

Ressources

  • Support de cours
  • 40% de démonstration
  • 40% de théorie
  • 20% d’exercices pratiques

Programme de la formation

  • Jour 1
    • Python pour le HTTP, requests
    • Développement d’un système de recherche exhaustive
    • Contournement de captcha
    • Développement d’un module Python BurpSuite
    • Introduction à BurpSuite
    • Développement d’un module de détection passif de Web Application Firewalls
    • Exploitation d’une injection SQL en aveugle
    • Extraction bit à bit et analyse comportementale
  • Jour 2
    • Introduction aux tâches distribuées
    • Introduction à l’attaque Slowloris
    • Développement d’un exploit slowloris distribué
    • Python et l’altération HTTP
    • Introduction à MITMProxy
    • Développement d’un module «SSL Striping»
    • Python et le forensics
    • Volatility
    • Hachoir
    • Network Forensics avec Scapy
  • Jour 3
    • Le C et Python, Cython
    • ctypes
    • Développement d’un module Cython Antivirus et Backdoors
    • Antivirus et Backdoors
    • Shellcodes
    • Création d’une porte dérobée avancée
  • Jour 4
    • Chaîne d’exploitation
    • Exploitation de multiples vulnérabilités
    • Création d’un exploit complet (POC)
    • TP Final
    • Capture the Flag

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.

La sécurité de l'information est essentielle pour toute entreprise qui doit protéger et améliorer ses actifs d'information.

Contactez-nous