Python - Formation pour les auditeurs
Formation créée le 20/05/2021. Dernière mise à jour le 24/01/2024.
Version du programme : 1
Programme de la formation
Cette formation Python pour les auditeurs a pour objectif de permettre d’exploiter le langage Python dans une approche et vision d’audit de sécurité informatique. Durant cette formation, nous verrons ensemble de nombreuses problématiques d’audit et les solutions à mettre en place pour automatiser les tâches et procédures pour les faciliter grâce au scripting en Python. Cette formation complète autour de Python permettre à l’auditeur de se façonner des outils et d’automatiser certaines formes d’attaques.
Objectifs de la formation
- Appréhender les notions de bases nécessaires en Python pour l’exploiter dans une approche de sécurité offensive
- Exploiter le langage Python pour le l’audit de sécurité des réseaux informatiques
- Automatiser le traitement de tâches relatives à l’audit de sécurité
Profil des bénéficiaires
- RSSI
- Consultants en sécurité
- Ingénieurs et techniciens
- Administrateurs systèmes et réseaux
- Avoir des bases en sécurité des SI
- Connaître le fonctionnement des réseaux et le protocole http
- Avoir des bases en scripting et avoir déjà manipulé Python
- Avoir des bases théoriques en cryptographie
Contenu de la formation
-
Les notions de bases en Python
- Comprendre les notions de base de Python
- Maîtriser l’essentiel du Python
- Dictionnaires, tuplets et sets
- Les fonctions en Python
- Les classes et Objets
- Gérer les exceptions
- Modules et Packages en Python
- Gestion des processus en Python
-
La sécurité des réseaux
- Introduction à l’authentification WLAN
- SSID caché
- Filtres d’adresses MAC
- Shared Key Authentication
-
Vulnérabilité chiffrement WLAN
- Introduction à la sécurité des réseaux
- Rappel sur les protocoles réseaux
- Comprendre les Sockets
- Créer une backdoor simple en python
- La programmation avec Scapy
- Comprendre la théorie des techniques de scanning
- Implémenter les techniques de scanning
- Le sniffing
- Les dénis de Service
- Le protocole DNS
- Attaques sur les réseaux informatiques
- Attaques sur les réseaux sans fil
- Analyser les fichiers PCAP
- Comprendre le Bruteforcing
-
Le Web & Python
- Introduction aux architectures Web
- Extraire et analyser le contenu
- La librairie BeautifulSoup
- La librairie Mecanize
- Analyse de fichiers XML et services web
- L’OWASP
- Failles XSS
- Shodan API
-
Développement d'exploits
- Introduction sur le développement d’exploits
- Immunity Debugger et Scripting
- L’assemblage et le désassemblage avec python
- Pydasm
- PyDBG
- PyHook
- Le Fuzzing
- Développement d’exploits
-
Le forensic et Python
- Introduction aux forensics
- Cryptographie
- Les Metadonnées
- Fichiers ZIP
- Documents Office
- Stéganographie
- Volatility
Professionnel dans la cybersécurité
- Feuilles de présence
- Mises en situation
- Formulaires d'évaluation de la formation
- Certificat de réalisation de l’action de formation
- Émargement numérique
- Documents supports de formation projetés
- Exposés théoriques
- Etude de cas concrets
- Mise à disposition en ligne de documents supports à la suite de la formation
- Espace intranet de formation