Python pour tests d'intrusion

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser Python pour réaliser des opérations de base (lecture et écriture de fichiers, interaction avec des sockets et des protocoles réseau...)
  • Analyser et interagir avec des systèmes et des réseaux à l'aide de Python
  • Exploiter des vulnérabilités et exécuter des commandes sur des systèmes distants à l'aide de Python
  • Réaliser des actions de post-exploitation et créer des mécanismes de persistance sur des systèmes compromis à l'aide de Python
  • Créer des scripts de tests d'intrusion complets et automatisés à l'aide de Python.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction à Python et aux tests d'intrusion

  • Définition des tests d'intrusion et de leur rôle dans la sécurité informatique
  • Présentation de Python et de ses caractéristiques principales
  • Installation et configuration de l'environnement de développement
  • Syntaxe de base de Python
    • Variables
    • Opérateurs
    • Expressions
  • Types de données de base
    • Entiers
    • Flottants
    • Chaînes de caractères
    • Booléens
  • Structures de contrôle
    • Instructions conditionnelles
    • Boucles
  • Fonctions
    • Définition
    • Appel
    • Arguments
    • Valeur de retour
Exemple de travaux pratiques (à titre indicatif)
  • Création de programmes simples utilisant les concepts enseignés

Jour 2

Utilisation de Python pour la reconnaissance de systèmes et de réseaux

  • Utilisation de Python pour lire et écrire des fichiers
  • Utilisation de Python pour interagir avec des sockets et des protocoles réseau
  • Utilisation de bibliothèques Python pour réaliser des analyses de paquets et de trames réseau
  • Utilisation de Python pour exploiter des vulnérabilités de systèmes et de réseaux
  • Utilisation de Python pour exécuter des commandes et des programmes sur des systèmes distants
Exemples de travaux pratiques (à titre indicatif)
  • Création de programmes utilisant les concepts enseignés pour analyser et interagir avec des systèmes et des réseaux
  • Création de programmes utilisant les concepts enseignés pour exploiter des vulnérabilités et exécuter des commandes sur des systèmes distants

Jour 3

Utilisation de Python pour la post-exploitation et la persistance

  • Utilisation de Python pour :
    • Réaliser des actions de post-exploitation sur des systèmes compromis
    • Créer des mécanismes de persistance sur des systèmes compromis
    • Créer des scripts de test d'intrusion complets et automatisés
  • Utilisation de bibliothèques Python pour automatiser des tâches courantes lors de tests d'intrusion
Exemples de travaux pratiques (à titre indicatif)
  • Création de programmes utilisant les concepts enseignés pour réaliser des actions de post-exploitation et créer des mécanismes de persistance sur des systèmes compromis
  • Création d'un script de test d'intrusion complet et automatisé en utilisant les concepts enseignés

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances de base en informatique et en sécurité informatique. Une connaissance préalable en Python est nécessaire, mais une expérience en programmation sera un atout.

Public

Professionnels de la sécurité informatique souhaitant utiliser Python (dans leurs activités de tests d'intrusion) et/ou développeurs souhaitant acquérir de nouvelles compétences dans le domaine de la sécurité informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Connaître l’approche et la méthodologie utilisés pour les tests d’intrusion
  • Appréhender la démarche d’un audit technique dans un environnement Windows et Linux
  • Se familiariser avec les outils et framework d’attaque et d’audit
  • Apprendre à rédiger le livrable associer et préparer la réunion de restitution
Tarif

A partir de 2 050,00 €

Durée

3j / 21h

Modes

Objectifs de la formation

  • Comprendre le rôle et l'importance des tests d'acceptation dans l'assurance qualité logicielle.
  • Planifier, concevoir et exécuter des tests d'acceptation efficaces.
  • Se préparer à coordonner les tests d'acceptation et à communiquer les résultats aux parties prenantes.
  • Se préparer efficacement et passer l'examen de certification ISTQB Specialist - Acceptance Testing
Tarif

A partir de 2 000,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l’issue de cette formation Lead Pen Test Professional, vous aurez acquis les connaissances nécessaires pour :

  • Savoir interpréter et illustrer les principaux concepts et principes relatifs au test d’intrusion
  • Comprendre les connaissances techniques de base nécessaires pour organiser et mener à bien un ensemble efficace de tests d’intrusion
  • Apprendre comment planifier efficacement un test d’intrusion et identifier un domaine d’application approprié et adapté en fonction du risque
  • Acquérir les connaissances et les compétences pratiques sur les outils et les techniques utilisés pour  effectuer efficacement un test d’intrusion
  • Gérer efficacement le temps et les ressources nécessaires à l'échelle d'un test d’intrusion spécifique
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Firewall Threat Defense, vous aurez acquis les connaissances nécessaires pour :

  • Décrire la défense contre les menaces de Cisco Secure Firewall
  • Décrire les options de déploiement de Cisco Secure Firewall Threat Defense
  • Décrire les options de gestion de Cisco Secure Firewall Threat Defense
  • Configurer les paramètres initiaux de base de Cisco Secure Firewall Threat Defense
  • Configurer la haute disponibilité sur Cisco Secure Firewall Threat Defense
  • Configurer la traduction d'adresses réseau de base sur Cisco Secure Firewall Threat Defense
  • Décrire les politiques de Cisco Secure Firewall Threat Defense et expliquer comment les différentes politiques influencent le traitement des paquets par l'appareil
  • Configurer la politique de découverte sur Cisco Secure Firewall Threat Defense
  • Configurer et expliquer les règles de préfiltre et de tunnel dans la politique de préfiltre
  • Configurer une politique de contrôle d'accès sur Cisco Secure Firewall Threat Defense
Tarif

A partir de 4 290,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Développer des applications pour Apache Spark avec Python ou Scala vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Identifier et définir les différents composants de l’écosystème Hadoop
  • Appréhender le fonctionnement de Spark
  • Développer des applications avec Apache Spark
  • Optimiser une application Spark
  • Utiliser Spark SQL et les dataframes
  • Faire de l’analyse en temps réel avec Spark streaming
  • Découvrir MLLib pour du machine learning sur Spark
  • Explorer, manipuler et visualiser vos données avec Zeppelin.
Tarif

A partir de 3 550,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Déployer des applications de microservices sur la plateforme Red Hat® OpenShift Container Platform
  • Créer une application de microservices avec Quarkus
  • Mettre en œuvre des tests unitaires et d'intégration pour les microservices
  • Utiliser la spécification config pour injecter des données dans un microservice
  • Sécuriser des microservices avec OAuth
  • Mettre en œuvre des contrôles d'intégrité, ainsi que du suivi et de la surveillance des microservices
  • Créer des applications réactives et asynchrones à l'aide de Quarkus
Tarif

A partir de 3 600,00 €

Durée

5j / 30h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer la haute disponibilité sur un système SAP HANA multi-hôtes en mode "scale-out"
  • Démontrer ce qui se passe lors de l'échec d'un noeud esclave ou maître
  • Installer et configurer la réplication d'un système SAP HANA de manière classique et avec la nouvelle configuration actif / actif
  • Expliquer les scripts Python fournis par SAP.
Tarif

A partir de 2 460,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Préparation et Certification Micro Focus ALM 12, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Maîtriser les concepts, l’architecture et les composants de ALM 12
  • Créer des releases et des cycles
  • Gérer les exigences et analyser les risques associés
  • Créer et organiser les cas de tests et les scénarios de tests
  • Exécuter des tests manuels et automatisés
  • Utiliser Sprinter pour exécuter les tests manuels
  • Enregistrer et suivre les résultats de l’exécution des tests et les défauts
  • Configurer et utiliser le contrôle de version, les bibliothèques et les lignes de base (Baselines)
  • Générer des rapports et des graphiques,  utiliser le tableau de bord (Dashboard)
  • Travailler avec la planification et suivi de projet (PPT)
  • Utiliser les modèles de processus métier (BPM)
  • Identifier et utiliser des intégrations et extensions ALM, dont ALI (Application Lifecycle Intelligence) et le synchroniseur ALM
  • Connaître les bases de l’installation et de la mise à jour de ALM
Tarif

A partir de 2 675,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer la portée de l'automatisation, ses avantages et ses risques dans un environnement mobile
  • Définir l'architecture et décrire le fonctionnement d'Appium
  • Configurer Appium dans différents environnements
  • Mémoriser les options de la création des cas de test, rendre les tests plus performants puis les rejouer
  • Améliorer les scripts de tests
  • Automatiser les tests d'applications sur un environnement mobile (bout en bout)
  • Concevoir, exécuter et maintenir les tests conçus.
Tarif

A partir de 1 420,00 €

Durée

2j / 14h

Modes
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer la méthodologie de gestion des tests basés sur les exigences
  • Définir l'implémentation et la gestion du patrimoine d'exigence
  • Expliquer la formalisation et l'organisation du référentiel de cas de test
  • Décrire la gestion des campagnes de tests, l'exécution des tests et la remontée d'anomalies
  • Mettre en oeuvre les fonctionnalités avancées et les bonnes pratiques liées à l'outil.
Tarif

A partir de 1 300,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...