> Formations > Technologies numériques > Langages et développement > Python > Formation Python pour le Pentest > Formations > Technologies numériques > Formation Python pour le Pentest

Formation : Python pour le Pentest

Python pour le Pentest




Cette formation destinée aux personnes ayant déjà une connaissance basique du langage Python arbore les différents modules et cas d'utilisations de Python lors de tests d'intrusions.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. PYH
  4j - 28h00
Prix : 2440 € H.T.
Pauses-café et
déjeuners offerts




Cette formation destinée aux personnes ayant déjà une connaissance basique du langage Python arbore les différents modules et cas d'utilisations de Python lors de tests d'intrusions.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Faciliter le développement d'exploits en Python
Automatiser le traitement de tâches et automatiser les exploitations
Contourner les solutions de sécurité
Interfacer différents langages avec Python

Public concerné
RSSI, consultants en sécurité, ingénieurs et techniciens, administrateurs systèmes et réseaux.

Prérequis
Connaissances en Python.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Méthodes et moyens pédagogiques
Méthodes pédagogiques
L’évaluation des acquis se fait tout au long de la session au travers des multiples exercices à réaliser (50 à 70% du temps).

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

1
Python pour le HTTP, requests

  • Développement d'un système de recherche exhaustive.
  • Contournement de captcha.

2
Développement d'un module Python BurpSuite

  • Introduction à BurpSuite.
  • Développement d'un module de détection passif de Web Application Firewalls.

3
Exploitation d'une injection SQL en aveugle

  • Extraction bit à bit et analyse comportementale.

4
Introduction aux tâches distribuées

  • Introduction à l'attaque Slowloris.
  • Développement d'un exploit Slowloris distribué.

5
Python et l'altération HTTP

  • Introduction à MITMProxy.
  • Développement d'un module "SSL Striping".

6
Python et le forensics

  • Volatility.
  • Hachoir.
  • Network Forensics avec Scapy.

7
Le C et Python, Cython

  • ctypes.
  • Développement d'un module Cython Antivirus et backdoors.

8
Antivirus et backdoors

  • Shellcodes.
  • Création d'une porte dérobée avancée.

9
Chaîne d'exploitation

  • Exploitation de multiples vulnérabilités.
  • Création d'un exploit complet (POC).


Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
JULIEN M.
01/04/25
4 / 5

Trop peu de temps pour le dev
CHRISTOPHE R.
01/04/25
5 / 5

bon compromis entre théorie et pratique
SOFIAN A.
01/04/25
3 / 5

Contenu pas en adéquation avec les compétences demandées au début de la formation



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie




PARTICIPANTS
Futurs managers et responsables d’équipe souhaitant structurer leur pratique managériale

PRÉREQUIS
Aucun

COMPÉTENCES DU FORMATEUR
Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

MODALITÉS D’ÉVALUATION
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

MOYENS PÉDAGOGIQUES ET TECHNIQUES
• Les moyens pédagogiques et les méthodes d’enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d’application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. • À l’issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d’évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. • Une feuille d’émargement par demi-journée de présence est fournie en fin de formation ainsi qu’une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session.

MODALITÉS ET DÉLAIS D’ACCÈS
L’inscription doit être finalisée 24 heures avant le début de la formation.

ACCESSIBILITÉ AUX PERSONNES HANDICAPÉES
Pour toute question ou besoin relatif à l’accessibilité, vous pouvez joindre notre équipe PSH par e-mail à l'adresse psh-accueil@orsys.fr.