- Référence : RSRC
- Durée : 2 jours (14h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
1659€ HT
Choisir une date et RéserverVous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
La sécurité Wi-Fi est un sujet complexe à traiter aujourd’hui. En effet, bien qu’un nombre important d’outils existent, les concepts et fondamentaux sont nécessaires à la réalisation d’une tâche d’intrusion, mais aussi de sécurisation. De plus, la plupart des outils et techniques largement documentés sont obsolètes de nos jours, ce qui peut occasionner une réelle perte de temps lors de la phase de veille, ou de préparation avant une mission.
Cette formation Sécurité et Red Team Wi-Fi moderne aborde la technologie WiFi en détaillant les différents éléments la composant, les différentes solutions de sécurité ainsi que leurs faiblesses et les attaques les ciblant.
Les formateurs ont une expérience en test d’intrusion et aussi en Red Team dans des conditions réelles et souvent non favorables. En plus d’enseigner les méthodes actuelles en termes de sécurité Wi-Fi, ils apporteront aussi leur retour d’expérience et techniques pour anticiper les éventuels problèmes dans certains scénarios.
Objectif opérationnel :
Savoir mettre en place une architecture Wi-Fi sécurisée.
Objectifs pédagogiques :
À l'issue de cette formation Sécurité Wi-Fi, vous aurez acquis les connaissances et compétences nécessaires pour :
Public :
Ce cours Sécurité Wi-Fi s'adresse aux responsables de sécurité, aux responsables informatique, réseaux et télécoms, aux consultants ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau Wi-Fi. Ce cours sera également utile aux chefs de projets souhaitant utiliser des technologies de réseaux sans fil.
Prérequis :
Pour suivre cette formation Sécurité Wi-Fi, il est nécessaire d'avoir des connaissances de base en Linux (lignes de commande, compilation...), en réseaux, en manipulation d'outils de visualisation (Wireshark, Scapy...) ainsi qu'en sécurité offensive ou défensive.
Les différents modes
Sécurité actuelle suivant les modes
Cartes d’acquisition
Antenne
Optimisation de la transmission
Amplificateurs et connecteurs
Problèmes courants
Introduction
Pile protocolaire et modules
Différences SoftMAC et HardMAC
Chargement de module
Problèmes courants
Monitoring et identification de réseaux
Analyse de paquets
Manipulation de paquets
Interactions avec un point d’accès
Analyse de « probe requests »
Modes :
- Réseaux ouverts
- WEP – WPA/WPA2
- WPA/WPA2 entreprise – WPS
- WPA3
Relais
Vulnérabilités publiques
Méthodes Red Team et retour d’expérience
Procédures d’attaques adaptées aux conditions
Recherche de vulnérabilités
Attaque de la pile protocolaire
Débogage avec Nexmon
Outillage discret et minimalisation
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB