Python est le langage de référence pour les tests d’intrusion et l’audit de sécurité. Cette formation vous apprend à développer vos propres outils de pentest : analyse réseau, exploitation de vulnérabilités, exécution de commandes à distance et post-exploitation. Elle s’adresse aux professionnels de la cybersécurité qui veulent automatiser leurs audits et aux développeurs qui souhaitent comprendre les mécanismes d’attaque pour mieux sécuriser leurs applications.
Public visé
Professionnels de la cybersécurité et développeurs voulant acquérir une expertise sécurité.
Prérequis
Avoir suivi cette formation, ou en maîtriser les thèmes abordés :
Objectifs pédagogiques
À l’issue de cette formation, vous serez capable de :
- Exécuter les opérations Python fondamentales (I/O fichiers, sockets réseau)
- Analyser et interagir avec des systèmes/réseaux
- Exploiter des vulnérabilités
- Implémenter des techniques de post-exploitation
- Créer des scripts de tests d’intrusion automatisés
Programme
Jour 1
Introduction et fondamentaux Python
Tests d’intrusion
- définir les tests d’intrusion et leur rôle dans la sécurité informatique
Fondamentaux Python
- situer Python et ses caractéristiques principales
- installer et configurer l’environnement de développement
- maîtriser la syntaxe de base
- variables et opérateurs
- expressions
- manipuler les types de données
- entiers et flottants
- chaînes de caractères
- booléens
- écrire des structures de contrôle — conditionnelles et boucles
- définir et appeler des fonctions
- définition et appel
- arguments
- valeur de retour
Travaux pratiques :
- Création de programmes simples utilisant les concepts enseignés
Jour 2
Reconnaissance et exploitation
Reconnaissance
- lire et écrire des fichiers en Python
- interagir avec sockets et protocoles réseau
- analyser paquets et trames avec des bibliothèques Python
Travaux pratiques :
- Création de programmes pour analyser et interagir avec des systèmes et des réseaux
Exploitation
- exploiter des vulnérabilités de systèmes et de réseaux
- exécuter des commandes et programmes sur des systèmes distants
Travaux pratiques :
- Création de programmes pour exploiter des vulnérabilités et exécuter des commandes sur des systèmes distants
Jour 3
Post-exploitation, persistance, automatisation
Post-exploitation
- réaliser des actions de post-exploitation sur des systèmes compromis
Travaux pratiques :
- Création de programmes pour réaliser des actions de post-exploitation sur des systèmes compromis
Persistance
- créer des mécanismes de persistance sur des systèmes compromis
Travaux pratiques :
- Création de programmes pour créer des mécanismes de persistance sur des systèmes compromis
Automatisation
- créer des scripts de test d’intrusion complets et automatisés
- automatiser les tâches courantes avec les bibliothèques Python
Travaux pratiques :
- Création d’un script de test d’intrusion complet et automatisé
Modalités d’évaluation des acquis
En cours de formation, par des travaux pratiques. En fin de formation, par un questionnaire d’auto-évaluation.
Voir aussi
Vous serez peut-être intéressés par les formations suivantes :
Formation DEV-PYTHON-330 — Python pour tests d’intrusion. Domaine : Développement. Niveau : Avancé. Durée : 3 jours (21 heures). Mots-clés : python, sécurité, pentest, cybersécurité, intrusion. Cylian Formation, Dijon.