Aperçu du cours
Introduction à Python pour l’Audit
Cette formation vous permet de découvrir comment Python peut être utilisé pour l’audit de sécurité informatique. Apprenez à automatiser des tâches répétitives et à développer des outils sur mesure pour les audits.
Développement d’Exploits
Au cours de ce module, vous apprendrez à créer des exploits en utilisant des outils comme Immunity Debugger, PyDBG, et PyHook. Vous étudierez le fuzzing et le développement d’exploits pour identifier et exploiter les vulnérabilités des systèmes.
Sécurité des Réseaux
Ce module explore les techniques de sécurité des réseaux. Vous apprendrez l’authentification WLAN, le sniffing, et les différentes attaques sur les réseaux informatiques. Comprenez comment utiliser Python pour sécuriser et tester vos infrastructures réseau.
Python et le Web
Utilisez Python pour analyser et sécuriser les architectures web. Apprenez à extraire du contenu web avec BeautifulSoup et Mecanize, et comprenez les vulnérabilités listées par OWASP. Ce module vous permet de sécuriser vos applications web et de prévenir les attaques.
Forensic et Python
Apprenez les bases de l’analyse forensic avec Python. Ce module couvre la cryptographie, l’analyse des métadonnées, et l’examen approfondi des fichiers pour découvrir des traces d’intrusions ou d’activités malveillantes.
Prérequis et Public Ciblé
Cette formation s’adresse aux RSSI, consultants en sécurité, administrateurs réseaux et tout professionnel de la sécurité informatique souhaitant approfondir ses connaissances en audit de sécurité avec Python. Une connaissance de base en Python est recommandée.
Prérequis
- Avoir des bases en sécurité des SI
- Connaître le fonctionnement des réseaux et le protocole http
- Avoir des bases en scripting et avoir déjà manipulé Python
- Avoir des bases théoriques en cryptographie
Fonctionnalités
- Appréhender les notions de bases nécessaires en Python pour l’exploiter dans une approche de sécurité offensive
- Exploiter le langage Python pour le l’audit de sécurité des réseaux informatiques
- Automatiser le traitement de tâches relatives à l’audit de sécurité
Public ciblé
- RSSI
- Consultants en sécurité
- Ingénieurs et techniciens
- Administrateurs systèmes et réseaux
Détails
- 6 Sections
- 50 Lessons
- 5 Days
- Développement d'exploits8
- 1.1Introduction sur le développement d’exploits
- 1.2Immunity Debugger et Scripting
- 1.3L’assemblage et le désassemblage avec python
- 1.4Pydasm
- 1.5PyDBG
- 1.6PyHook
- 1.7Le Fuzzing
- 1.8Développement d’exploits
- Les notions de bases en Python8
- 2.1Comprendre les notions de base de Python
- 2.2Maîtriser l’essentiel du Python
- 2.3Dictionnaires, tuplets et sets
- 2.4Les fonctions en Python
- 2.5Les classes et Objets
- 2.6Gérer les exceptions
- 2.7Modules et Packages en Python
- 2.8Gestion des processus en Python
- La sécurité des réseaux4
- 3.1Introduction à l’authentification WLAN
- 3.2SSID caché
- 3.3Filtres d’adresses MAC
- 3.4Shared Key Authentication
- Vulnérabilité chiffrement WLAN14
- 4.1Introduction à la sécurité des réseaux
- 4.2Rappel sur les protocoles réseaux
- 4.3Comprendre les Sockets
- 4.4Créer une backdoor simple en python
- 4.5La programmation avec Scapy
- 4.6Comprendre la théorie des techniques de scanning
- 4.7Implémenter les techniques de scanning
- 4.8Le sniffing
- 4.9Les dénis de Service
- 4.10Le protocole DNS
- 4.11Attaques sur les réseaux informatiques
- 4.12Attaques sur les réseaux sans fil
- 4.13Analyser les fichiers PCAP
- 4.14Comprendre le Bruteforcing
- Le Web & Python8
- 5.1Introduction aux architectures Web
- 5.2Extraire et analyser le contenu
- 5.3La librairie BeautifulSoup
- 5.4La librairie Mecanize
- 5.5Analyse de fichiers XML et services web
- 5.6L’OWASP
- 5.7Failles XSS
- 5.8Shodan API
- Le forensic et Python8
- 6.1Introduction aux forensics
- 6.2Cryptographie
- 6.3Les Metadonnées
- 6.4Fichiers ZIP
- 6.5Documents Office
- 6.6Mail
- 6.7Stéganographie
- 6.8Volatility