Python Pro
Duración: 36 horas
por persona /
650 €
Python Pro
1. Python para Sysadmins
DOCENTE: Julio Semper
- 1.1- Python 2to3
- 1.2- Python multiOS
- 1.3- Gestión de ficheros
- Navegación
- Permisos
- Creación, modificación, eliminación
- 1.4- Compresión de ficheros (zip, tar, gzip)
- 1.5- Interactuar con la línea de comandos
- Instalar/desinstalar aplicaciones
- Ejecutar comandos nativos controlando las respuestas
- 1.6- Análisis de logs y configuraciones
- Análisis personalizados
- Optimización de procesos
- Lectura de ficheros pcap
- 1.7- Empleo de BBDD
- sqlite3
- MySQL
- 1.8- Automatizar tareas y despliegues centralizados con Fabric
- 1.9- Asistente bot Telegram para SysAdmin
-
- Estructura proyectos
- Monkey Patching
- Concurrencia Basica
- Concurrencia avanzada
- Brokers - comunicación distribuida y RPC
- Rendimiento avanzado con Python
- Cuellos de botella y perfilado de aplicaciones
- Creación y manejo Virtualvenvs. Introducción a PyCharm. Introducción y uso básico de Docker
- 3.1- Introducción al lenguaje y recolección de información.
- Librería Python WHOIS
- Librería DNS Python
- Librería Python SHODAN
- Librería Py GeoCoder
- Librería PyoGeoIP
- Librería PYPDF2
- Librería PIL
- Librería Python-Twitter
- 3.2- Escaneos activos y pruebas de penetración con Python
- Escaneos TCP-Connect
- Escaneos TCP Stealth
- Escaneos XMAS
- Escaneos FIN
- Escaneos NULL
- Escaneos ACK
- Escaneos Window
- Escaneos UDP
- Librería Python - NMap
- Librería Requests
- Librería Beautiful Soup
- Librería Mechanize
- Librería Scrapy
- Librería Paramiko
- Librería FTPLib
- 3.3- Depuración de software con PyDBG e Immunity Debbuger
- Conceptos básicos sobre arquitectura
- Registros IP y Segmentos
- Flags
- Procesador-Memoria
- La Stack
- Exportación de Stack Overflow
- Librería PyDBG
- Librería PeFILE
- Secciones en PE
- Librerías PyDASM
- Uso de la API de Immunity Debbuger
- PyCommands en IM
- PyHooks en IM
- Análisis y desensamblaje de ejecutables con PEFile y PyDASM
- 3.4- Anonimato y Python
- Introducción y arquitectura de TOR
- Controlando instancias de TOR con Stem
- Acceso programático a la web profunda de TOR con Python
- Anonimato con TOR y Python
- Circuitos en TOR
- Estructuras de Descriptors
- Librería STEM
- 4.1- Python enfocado a Linux
- Información TCP/IP
- Información sobre Procesos en ejecución
- Usuarios en el sistema
- Software instalado
- Systemd en profundidad (Logs y units)
- 5.2- Python enfocado a Windows
- Información TCP/IP
- Información sobre Procesos en ejecución
- Usuarios en el sistema
- Software instalado
- Registro
- Carpetas Startup
- Servicios
- Task Scheduler
- Visor de eventos
- 4.3- Ficheros Python
- Atime, Ctime, Mtime
- Metadatos Exif
- FIcheros PDF (metadatos y malware)
- Ficheros Office (metadatos y malware)
- Análisis de binarios Linux (ELF)
- Análisis de binarios windows (PE)
- Debugging de binarios
- 4.4- Herramientas para el desarrollo de Python
- Log2Timeline
- Chrome-Forensics
- windowsprefetch
- analyzeMFT
- usbtracker
- Curso Online ¡Tu decides el horario!
Profesional con más de 11 años de experiencia en el sector de la seguridad informática, ha trabajado para importantes empresas como Telefónica, Caja Madrid, sector defensa y administraciones públicas.
Senior security analyst, pentester, investigador y desarrollador de herramientas de seguridad con más de 10 años de experiencia.
Actualmente, consultor y auditor senior de seguridad en Securízame. Su experiencia proviene del sector financiero
Es un apasionado de la seguridad informática y el hacking ético, autor del blog https://thehackerway.com y más conocido por Adastra.
Precio : 650 € |
|
Duración : 36 horas |