Python Offensif
RT421
Sommaire
Description
Les groupes qui se renforcent sont non seulement les hackers qui essaient de vous nuire mais aussi les groupes de défense des organisations ; plus les attaques sont connues, plus leur défense est précise.
Cette formation offre aux participants des niveaux d’attaque avancés pour échapper aux nombreux mécanismes de défense disponibles sur le marché aujourd’hui à l’aide d’outils indépendants et de capacités de programmation Python.
Comment réussir au mieux ce cours
Pour réussir ce cours, il vous faudra :
- Participer à l’ensemble des labos
- Produire du travail personnel entre les cours
- Pratiquer les exercices, s’auto-former, effectuer les tâches demandées, etc.
Outre une participation active aux cours, le participant doit fournir au moins 10 heures de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés. Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).
Public cible
- Hackers éthiques et Testeurs de pénétration
- Préparation aux certifications OSCP, OSCE, GPEN, GXPN, CEH
- Professionnels et consultants en sécurité de l’information
- Administrateurs systèmes et réseaux
- Développeurs qui veulent se « salir les mains »
Objectifs
- Comprendre le paysage de la cybermenace
- Acquérir connaissances et outils
- Identifier les attaques réseaux lorsqu’elles surviennent
- Tester la vulnérabilité des réseaux et systèmes et créer un mécanisme d’attaque
- Renforcer le cadre d’un Metasploit avec Python
- Se familiariser avec une variété d’outils pour effectuer des tâches relatives à la sécurité
Prérequis
- ThinkCyber Level-2 Courses
Syllabus
Description
Ce module enseignera aux participants comment utiliser le langage de programmation python lors de tout test de pénétration ou opération de piratage éthique et comment utiliser Python pour automatiser vos scripts d’analyse de réseau sur divers domaines de la sécurité de l’information. |
Contenu technique o Les bases des prises brutes o Bibliothèques de poche et fonctionnalité o Programmation des serveurs et des clients o Renifleurs de paquets d’écriture o Analyse des fichiers du PPCE o Automatisation des attaques de réseau avec Python – Utilisation de la thérapie o Créer des paquets avec Scapy o Routage à l’aide de Scapy o Créer une automatisation avec Scapy o Techniques de thérapie offensives o Attaque DDoS o Scanner de port et détection de version o Automatiser le processus d’analyse du PPCE o Utilisation de Scapy pour créer un outil personnalisé de fuite de données sans fil « |
Description
Ce module apprendra aux participants à manipuler des techniques de piratage éthique communes et variées pour écrire des processus d’automatisation sur cette procédure. |
Contenu technique o Scripts du recensement Privesc o Manipulation des E/S Python – Craquage de mots de passe o Outil de génération de listes de mots o Outil d’évaluation des mots de passe o Craquage de mots de passe avec Python o Automatisation des attaques de la force brute o Automatiser la saisie des bannières – Numérisation avancée avec Python o Intégration de la CLI Shodan o Script Nmap automatisé o Recherche avancée de Shodan avec Python – Processus d’automatisation de l’application web par test au stylo o Fuzzing o Demandes et réponses o Examiner les répertoires et les dossiers o Parser les fichiers HTML o Recherche et analyse d’URL o Personnalisation de l’injection SQL Querieso Parsing Tweets « |
Description
Le framework Metasploit est écrit en Ruby et ne supporte pas les scripts écrits en Python, il nécessite donc un réglage supplémentaire pour automatiser les actions de l’attaquant en utilisant Metasploit et Python ensemble. Dans ce module, les participants apprendront comment automatiser le script Metasploit en utilisant Python et d’autres techniques utiles pour le piratage éthique. |
Contenu technique
Création d’un outil offensif
o Interagir avec le python et le métasploïte
o Créer des scripts Metasploit
o Construire un scanneur de port
o Suivi des processus avec Python
o Outils de craquage
o Coquilles inversées
o Extraction d’images des flux TCP
– Mimer le cadre du métasploit
o Auxiliaire en Python
o Comprendre les coques inversées et les coques liées
o Travailler dans l’anonymat
o Dénombrement des services
o Procédures de post-exploitation
o Introduction aux attaques par débordement de la mémoire tampon
o Pymetasploit3 – Bibliothèque d’automatisation de Metasploit «
Labos
Les labos suivants font partis du cours RT421 :
- Lab 1 Les bases de Python
- Lab 2 Codage
- Lab 3 Travailler en réseau avec Python
- Lab 4 Craquage de mots de passe
- Lab 5 Scapy
- Lab 6 Scanner avec Python
- Lab 7 Automatisation avec Python
- Lab 8 La sécurité du Web en Python
- Lab 9 Construire des Payloads
- Lab 10 Attaques locales
- Lab 11 Bibliothèques utiles
Études de cas réels
Type de Cours
Le participant peut bénéficier d’une des deux modalités de cours :
- Une classe de cours virtuelle avec des labos sous surveillance et des scénarios exécutés dans notre Cyberarena
- Des cours in situ avec des labos sous surveillance et des scénarios exécutés dans notre Arena Cyberium
Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles. Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours. Tout le matériel de cours est mis à disposition du participant sous forme électronique, couvrant les syllabus, les labos, et les études de cas.
Groupe de cours:
FONDAmentaux
Entre Pratique et Théorie
Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.Certification
Ce cours prépare aux certifications suivantes::
- GPYC (SANS)
Équipement requis
Connexion réseau
Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.Apporter votre propre matériel
Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :- L’audio et la vidéo
- 8 GB RAM
- 200 GB d’espace disque
- La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)