What are the aims of the training?
What do you need to know to follow the training?
Training programme
Comprendre le principe des tests d'intrusion
Découvrir le Pentesting, vulnérabilités d'applications et réseaux
Fondements des attaques : réseau, web, SQL
Failles courantes de sécurité
Atelier : installation de l'environnement de développement - présentation des types d'attaques courantes
Introspecter le réseau
Gestion du réseau, principes d'attaque
Interception de paquets réseau (librairie Scapy)
Manipulation de sockets
Frameworks de Fuzzing (librairie Sulley)
Atelier : Interception de paquets - fuzzing de services
Tester une application web
Attaques web
Présentation de la librairie Request
Proxy2 et l'interception applicative
BurpSuite : modèle, développement
Contournement de captcha
Détection de firewalls
Injection SQL
Attaque Slowloris, altération HTTP
MITMProxy
SSL Striping
Forensics
Atelier : réalisation de tests d'intrusion sur une application web
Maîtriser la cryptographie
Cryptographie symétrique, asymétrique
Itérateurs sur des chaînes (librairie itertools)
Attaques cryptographiques en Python
Atelier : attaque cryptographique en Python
Antivirus et portes dérobées
Principe des portes dérobées
Cython : module antivirus et backdoors
Shellcodes
Atelier : Création d'une porte dérobée avancée



Chargement...