- Référence : SVSM
- Durée : 3 jours (21h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
1950€ HT
Choisir une date et RéserverVous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Les réseaux sans-fil sont des facteurs essentiels du développement de la mobilité des outils informatiques.
Cette évolution est liée au phénomène BYOD (Bring your own Device), qui se manifeste par l’utilisation de dispositifs personnels (smartphones, tablettes et une multitude de périphériques) dans les locaux professionnels. La formation fait le point sur les enjeux de sécurité et passe en revue les vulnérabilités des différents protocoles sans-fil : WiFi, Bluetooth, GSM, 3G/4G, etc.
Concrètement, cette formation vise à :
Public :
Ce cours se destine aux administrateurs systèmes et réseaux ainsi qu'aux experts en sécurité.
Prérequis :
Pour participer à cette formation, vous devez avoir une maîtrise avancée de l'administration système et réseau, des technologies de virtualisation (virtualbox), une utilisation autonome de l'invite de commande Linux et des notions de scripting (Shell, Python).
Jour 1
Sécurité WiFi
Rappels sur les technologies WiFi
Revue des modes de chiffrement
Présentation du matériel offensif
Description des différentes techniques d’attaque
Présentation des moyens de protection
Travaux Pratiques WiFi
Configuration d’un routeur dans les différents modes
Attaques dans les différents cas de figure (dont injections avec une carte Alpha)
Durcissement de la configuration
Présentation du WiFi Pineapple
Sécurité des VPN
Présentation des différentes technologies et protocoles
Sécurisation du transport des données
Limites et exemples d’attaques
Travaux Pratiques VPN
Mise en place d’un tunnel IPSEC
Sniffing
Illustration d’une attaque : le mode agressif
Jour 2
Introduction basique aux technologies radio
Explications sur les principes SDR
Reconnaître les principaux types de modulation
Méthodes pour décoder un signal et présentation des principaux outils libres
Présentation du HackRF One et du Yard Stick One
Travaux Pratiques SDR
Prise en main du HackRF One, GnuRadio, etc.
Étude d’un carillon sans-fil
Attaque par rejeu
Décodage du signal et modulation avec le Yard Stick One
Jour 3
Principes de fonctionnement du Bluetooth (BR, EDR et Low Energy)
Les principaux risques
Le paradoxe de la difficulté de détection (attaque et défense)
Présentation de l’Urbertooth One
Travaux Pratiques Bluetooth
Prise en main de l’Ubertooth
Sniffing du trafic BLE
Des travaux pratiques (à hauteur de 70% du programme) seront mis en œuvre ou démontrés avec du matériel dédié (carte WiFi, HackRF One, Yard Stick One, Ubertooth One, antennes, etc.). Les participants disposeront d'un PC par personne et des outils radio seront mis à leur disposition.
Maîtriser un projet de digitalisation et de conservation/archivage de données numériques
un point complet sur les Firewall nouvelle génération.
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB