Python – Formation pour les auditeurs

0 Enrolled
5 day
  • 5 day
  • 50
  • 0
  • no
3,490.00€

Aperçu du cours

Introduction à Python pour l’Audit
Cette formation vous permet de découvrir comment Python peut être utilisé pour l’audit de sécurité informatique. Apprenez à automatiser des tâches répétitives et à développer des outils sur mesure pour les audits.

Développement d’Exploits
Au cours de ce module, vous apprendrez à créer des exploits en utilisant des outils comme Immunity Debugger, PyDBG, et PyHook. Vous étudierez le fuzzing et le développement d’exploits pour identifier et exploiter les vulnérabilités des systèmes.

Sécurité des Réseaux
Ce module explore les techniques de sécurité des réseaux. Vous apprendrez l’authentification WLAN, le sniffing, et les différentes attaques sur les réseaux informatiques. Comprenez comment utiliser Python pour sécuriser et tester vos infrastructures réseau.

Python et le Web
Utilisez Python pour analyser et sécuriser les architectures web. Apprenez à extraire du contenu web avec BeautifulSoup et Mecanize, et comprenez les vulnérabilités listées par OWASP. Ce module vous permet de sécuriser vos applications web et de prévenir les attaques.

Forensic et Python
Apprenez les bases de l’analyse forensic avec Python. Ce module couvre la cryptographie, l’analyse des métadonnées, et l’examen approfondi des fichiers pour découvrir des traces d’intrusions ou d’activités malveillantes.

Prérequis et Public Ciblé
Cette formation s’adresse aux RSSI, consultants en sécurité, administrateurs réseaux et tout professionnel de la sécurité informatique souhaitant approfondir ses connaissances en audit de sécurité avec Python. Une connaissance de base en Python est recommandée.

Prérequis

  • Avoir des bases en sécurité des SI
  • Connaître le fonctionnement des réseaux et le protocole http
  • Avoir des bases en scripting et avoir déjà manipulé Python
  • Avoir des bases théoriques en cryptographie

Objectifs pédagogiques

  • Appréhender les notions de bases nécessaires en Python pour l’exploiter dans une approche de sécurité offensive
  • Exploiter le langage Python pour le l’audit de sécurité des réseaux informatiques
  • Automatiser le traitement de tâches relatives à l’audit de sécurité

Public ciblé

  • RSSI
  • Consultants en sécurité
  • Ingénieurs et techniciens
  • Administrateurs systèmes et réseaux

Programme de formation

  • Développement d'exploits
    • Introduction sur le développement d’exploits

    • Immunity Debugger et Scripting

    • L’assemblage et le désassemblage avec python

    • Pydasm

    • PyDBG

    • PyHook

    • Le Fuzzing

    • Développement d’exploits

  • Les notions de bases en Python
    • Comprendre les notions de base de Python

    • Maîtriser l’essentiel du Python

    • Dictionnaires, tuplets et sets

    • Les fonctions en Python

    • Les classes et Objets

    • Gérer les exceptions

    • Modules et Packages en Python

    • Gestion des processus en Python

  • La sécurité des réseaux
    • Introduction à l’authentification WLAN

    • SSID caché

    • Filtres d’adresses MAC

    • Shared Key Authentication

  • Vulnérabilité chiffrement WLAN
    • Introduction à la sécurité des réseaux

    • Rappel sur les protocoles réseaux

    • Comprendre les Sockets

    • Créer une backdoor simple en python

    • La programmation avec Scapy

    • Comprendre la théorie des techniques de scanning

    • Implémenter les techniques de scanning

    • Le sniffing

    • Les dénis de Service

    • Le protocole DNS

    • Attaques sur les réseaux informatiques

    • Attaques sur les réseaux sans fil

    • Analyser les fichiers PCAP

    • Comprendre le Bruteforcing

  • Le Web & Python
    • Introduction aux architectures Web

    • Extraire et analyser le contenu

    • La librairie BeautifulSoup

    • La librairie Mecanize

    • Analyse de fichiers XML et services web

    • L’OWASP

    • Failles XSS

    • Shodan API

  • Le forensic et Python
    • Introduction aux forensics

    • Cryptographie

    • Les Metadonnées

    • Fichiers ZIP

    • Documents Office

    • Mail

    • Stéganographie

    • Volatility

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
491 Courses
Main Content