Python pour le Pentest

Formations Python pour le Pentest

OBJECTIF

Cette formation, destinée aux personnes ayant déjà une connaissance ba-sique du langage Python, arbore les différents modules et cas d’utilisation de Python lors de tests d’intrusions. Nous verrons de nombreuses problématiques rencontrées lors d’audits et les solutions pouvant être mises en place rapidement grâce au scripting Python afin d’automatiser les tâches complexes et spécifiques.

En particulier, les objectifs de la formation sont les suivants:

  • Faciliter le développement d’exploits en Python
  • Automatiser le traitement de tâches et automatiser les exploitations
  • Contourner les solutions de sécurité

PREREQUIS

• Connaissances en Python

INFORMATION GENERALES

• Code : PYTPEN
• Durée : 3 jour
• Horaires : 8h30 - 17h30
• Lieu : centre de formation, Centre Urbain Nord, Tunis

PUBLIC VISE

  • •RSSI
  • •Consultants en sécurité
  • •Ingénieurs / Techniciens
  • •Administrateurs systèmes et réseaux

RESSOURCES

• Support de cours
• 40% de démonstration
• 40% de théorie
• 20% d’exercices pratiques

PROGRAMME DE LA FORMATION

  • Jours 1
  • Python pour le HTTP, requests
  • • Développement d’un système de recherche exhaustive
    • Contournement de captcha

  • Développement d’un module Python BurpSuite
  • • Introduction à BurpSuite
    • Développement d’un module de détection passif de Web Application Firewalls

  • Exploitation d’une injection SQL en aveugle
  • • Extraction bit à bit et analyse comportementale

  • Jours 2
  • Introduction aux tâches distribuées
  • •Introduction à l’attaque Slowloris
    •Développement d’un exploit slowloris distribué

  • Python et l’altération HTTP
  • •Introduction à MITMProxy
    •Développement d’un module «SSL Striping»

  • Python et le forensics
  • • Volatility
    •Hachoir
    •Network Forensics avec Scapy

  • Jours 3
  • Le C et Python, Cython
  • • ctypes
    • Développement d’un module Cython Antivirus et Backdoors

  • Antivirus et Backdoors
  • • Shellcodes
    • Création d’une porte dérobée avancée

  • Jours 4
  • Chaîne d’exploitation
  • • Exploitation de multiples vulnérabilités
    • Création d’un exploit complet (POC)

  • TP Final
  • • Capture the Flag

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.