Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Python - Formation pour les auditeurs

réf : CYB-PY

Cette formation Python pour les auditeurs a pour objectif de permettre d’exploiter le langage Python dans une approche et vision d’audit de sécurité informatique. 

Durant cette formation, nous verrons ensemble de nombreuses problématiques d’audit et les solutions à mettre en place pour automatiser les tâches et procédures pour les faciliter grâce au scripting en Python.

Cette formation complète autour de Python permettre à l’auditeur de se façonner des outils et d’automatiser certaines formes d’attaques.

Objectifs pédagogiques

  • Appréhender les notions de bases nécessaires en Python pour l’exploiter dans une approche de sécurité offensive 
  • Exploiter le langage Python pour le l’audit de sécurité des réseaux informatiques
  • Automatiser le traitement de tâches relatives à l’audit de sécurité

Pré-requis

Avoir des bases en sécurité des SI

Connaître le fonctionnement des réseaux et le protocole http

Avoir des bases en scripting et avoir déjà manipulé Python

Avoir des bases théoriques en cryptographie

Public concerné

RSSI, consultants en sécurité, ingénieurs et techniciens, administrateurs systèmes et réseaux…

Programme

  • Comprendre les notions de base de Python
  • Maîtriser l’essentiel du Python
  • Dictionnaires, tuplets et sets
  • Les fonctions en Python
  • Les classes et Objets
  • Gérer les exceptions
  • Modules et Packages en Python
  • Gestion des processus en Python
  • Introduction à l’authentification WLAN
  • SSID caché
  • Filtres d’adresses MAC
  • Shared Key Authentication
  • Introduction à la sécurité des réseaux
  • Rappel sur les protocoles réseaux
  • Comprendre les Sockets
  • Créer une backdoor simple en python
  • La programmation avec Scapy
  • Comprendre la théorie des techniques de scanning
  • Implémenter les techniques de scanning
  • Le sniffing
  • Les dénis de Service
  • Le protocole DNS
  • Attaques sur les réseaux informatiques
  • Attaques sur les réseaux sans fil
  • Analyser les fichiers PCAP
  • Comprendre le Bruteforcing
  • Introduction aux architectures Web
  • Extraire et analyser le contenu
  • La librairie BeautifulSoup
  • La librairie Mecanize
  • Analyse de fichiers XML et services web
  • L’OWASP
  • Failles XSS
  • Shodan API
  • Introduction sur le développement d’exploits
  • Immunity Debugger et Scripting
  • L’assemblage et le désassemblage avec python
  • Pydasm
  • PyDBG
  • PyHook
  • Le Fuzzing
  • Développement d’exploits
  • Introduction aux forensics
  • Crytpographie
  • Les Metadonnées
  • Fichiers ZIP
  • Documents Office
  • Mail
  • Stéganographie
  • Volatility

Équipe pédagogique

Professionnel expert dans la cybersécurité

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Vous avez une question ?