Durée : 4 jours
Aucune session disponible.
« * » indique les champs nécessaires
« * » indique les champs nécessaires
Objectifs
Public et prérequis
Programme
Vue d’ensemble du rôle de Python dans la cybersécurité
Avantages de l’utilisation de Python pour les tests d’intrusion
Mise en place de l’environnement de développement :
– Installation de Python et des bibliothèques appropriées
– Introduction aux IDE et aux éditeurs de texte
Rappel des notions de base de Python :
– Types de données, variables et opérateurs
– Structures de contrôle : boucles et conditionnelles
– Fonctions et modules
Exemples d’activités pratiques : mise en place d’un environnement de développement Python, écrire des scripts Python simples pour automatiser des tâches.
Comprendre les techniques d’analyse réseau :
– Ping sweep et scanning des ports
– Détection des services et des versions
Bibliothèques Python pour l’analyse de réseaux : scapy, socket, nmap…
Développement de scripts d’analyse personnalisés
Techniques d’énumérations : utilisateurs, services, SMB…
Exemples d’activités pratiques : écriture d’un script pour effectuer un scanning réseau de base, création d’un scan de ports personnalisé à l’aide de Python.
Identifier les vulnérabilités courantes :
– Top 10 de l’OWASP
– Dictionnaire CVE (Common Vulnerabilities and Exposures)
Exemples d’outils Python pour l’évaluation des vulnérabilités :
– requests et BeautifulSoup pour le scraping et l’analyse de sites web
– paramiko pour l’interaction SSH
Automatisation des analyses de vulnérabilité, intégration avec des outils existants comme OpenVAS et Nessus
Exemples d’activités pratiques : écriture d’un script Python pour rechercher des vulnérabilités connues sur un site web, automatiser un scan de vulnérabilité et analyser les résultats.
Comprendre les frameworks d’exploitation
Intégration d’outils comme Metasploit avec Python
Écrire des scripts d’exploitation personnalisés en Python :
– Buffer overflow exploits
– Web application exploits
Utiliser Python pour les attaques d’ingénierie sociale :
– Email spoofing
– Simulations de phishing
Exemples d’activités pratiques : développement d’un script Python pour exploiter une vulnérabilité buffer overflow, écriture d’un script générateur d’e-mails de phishing.
Maintien de l’accès à l’aide de backdoors et payloads :
– Reverse shells
– Mécanismes de persistance
Techniques d’exfiltration de données à l’aide de Python
Générer des rapports de tests de pénétration :
– Automatisation de la génération de rapports
– Formatage et exportation des résultats
Exemples d’activités pratiques : création d’un payload de type « reverse shell » avec Python, écrire un script pour automatiser la génération d’un rapport de test de pénétration.
Intégrer tous les concepts appris :
– Conception d’un script de test de pénétration complet
– Réalisation d’un test de pénétration complet sur un réseau simulé
Présentation et feedback des pairs sur les projets de fin de formation
Sur mesure
Disponible à distance
Durée : 4 jours
A partir de : 2600 € HT
Disponible à distance
Durée : 4 jours
soit 28 heures de formation
Disponible à distance
Durée : 4 jours
soit 28 heures de formation
Disponible à distance
Durée : 4 jours
A partir de : 2600 € HT

Référence : SF33429
À partir de 1400 € HT
2 jours

Référence : SF33063
À partir de 1950 € HT
3 jours

Référence : SF33355
À partir de 1800 € HT
3 jours