Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Hacking & Sécurité - Les réseaux sans fil

Hacking & Sécurité - Les réseaux sans fil

Formation à distance
Durée : 28 heures (4 jours)
Durée :28 heures (4 jours)
HT
Se préinscrire
Durée :28 heures (4 jours)
HT
Se préinscrire
Durée :28 heures (4 jours)
HT
Se préinscrire

Formation créée le 20/05/2021. Dernière mise à jour le 23/01/2024.

Version du programme : 1

Programme de la formation

Cette formation Hacking et Sécurité WiFi, englobe analyse et compréhension des attaques portant sur les réseaux sans fil ainsi qu’une structuration des connaissances, avant de passer aux attaques qui sont axées pratiques à 100 %, et vise à vous donner la capacité d’effectuer des tests de pénétration sur les réseaux sans fil. A la suite de cette formation, vous serez capable de prévoir une surface d’attaque, suivre et structurer une méthodologie d’attaque des réseaux sans fil, attaquer les réseaux sans fil de différentes manières et enfin pouvoir sécuriser vos réseaux wifi et effectuer du reporting.

Objectifs de la formation

  • Comprendre la sécurité Wifi afin de mieux sécuriser
  • Comprendre les vulnérabilités au niveau des réseaux Wifi
  • Effectuer différentes attaques sur l’infrastructure Wifi
  • Sécuriser son Wifi personnel et d’entreprise
  • Effectuer des rapports relatifs à des audits de sécurité de réseaux sans fil

Profil des bénéficiaires

Pour qui
  • Administrateurs réseaux, responsables sécurité SI, et toute personne en charge de la sécurité…
Prérequis
  • Avoir suivi la formation Hacking & sécurité – Maîtrise des techniques avancées, ou avoir des connaissances équivalentes
  • Culture dans la sécurité des SI
  • Connaissances de base en réseaux informatiques
  • Connaissances de base en réseaux sans fil

Contenu de la formation

  • Introduction à la sécurité des réseaux sans fil
    • Introduction & Structuration de connaissances
    • Comprendre les trames WLAN
    • Introduction & Filtres Wireshark
    • Les regulatory domains
  • Bypasser l'authentification
    • Introduction à l’authentification WLAN
    • SSID caché
    • Filtres d’adresses MAC
    • Shared Key Authentication
  • Vulnérabilité chiffrement WLAN
    • Introduction au chiffrement WLAN
    • Chiffrement ? Comment ça se passe ?
    • WEP
    • WPA/WPA2
    • Accélérer le processus de cracking
    • Décryptage de packets
  • Attaquer l'infrastructure
    • Introduction à l’infrastructure WLAN et structuration de l’attaque
    • Attaquer le routeur
    • DoS
    • Evil Twin
    • Rogue AP
  • Attaquer le client
    • Introduction aux attaques sur le Client
    • Honeypot
    • Caffe Latte
    • Dé-authentification & dé-association
  • Attaques avancées
    • Introduction sur les attaques avancées et présentation des scénarios
    • MiTM
    • Eeavesdropping
    • Session hijacking
    • Configuration sécurité client
  • Attaques WPA-Entreprise et Radius
    • Introduction aux attaques WPA-E et compréhension de l’architecture
    • Configuration et installation de l’AP et FreeRadius-WPE
    • Attaquer EAP
    • Meilleurs pratiques de sécurisation WLAN
  • WPS & Probes
    • Attaquer WPS & Probe Sniffiing
  • Méthodologie
    • Méthodologies d’attaque de WLAN et reporting
Équipe pédagogique

Professionnel dans la cybersécurité

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
  • Émargement numérique
Ressources techniques et pédagogiques
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation
  • Espace intranet de formation

Qualité et satisfaction

Taux de satisfaction des stagiaires Progression des compétences visées Taux d'abandon Taux de retour des enquêtes Taux d'interruption en cours de prestation