top of page

Formation « Sécurité et Red Team Wi-Fi moderne »
- Sécurité WiFi  Version 2O24

Résumé

Les réseaux sans-fil ont connu un essor assez important depuis quelques années de par leur facilité d'installation et de configuration. Parmi ces réseaux, le Wi-Fi a plus particulièrement percé. Son développement rapide a parfois conduit à délaisser la partie sécurité provoquant dès lors l'apparition rapide de failles permettant l'intrusion directe au sein du réseau. Des suites de protocoles implémentant un niveau de sécurité satisfaisant ont alors vu le jour et conduisent au fur et à mesure à élever la sécurité globale du réseau Wi-Fi. Ce cours aborde la technologie Wi-Fi en détaillant les différents éléments le composant, les différentes solutions de sécurité ainsi que leurs faiblesses et les attaques les ciblant. Il est basé sur un cours magistral ponctué de démonstrations et exercices permettant de mettre en pratique les différents aspects vus en cours, avec, pour terminer, un cas pratique d'installation d'une architecture Wi-Fi sécurisée.

Contenu du cours

1 - IEEE 802.11

2 - Réseaux sans fils

  • Les différents modes

  • Sécurité actuelle suivant les modes

3 - Choix du matériel

  • Cartes d’acquisition

  • Antenne

  • Optimisation de la transmission

  • Amplificateurs et connecteurs

  • Problèmes courants

  • Caractéristiques de la technologie

 

4 - Linux et module noyaux​

  • Introduction

  • Pile protocolaire et modules

  • Différences SoftMAC et HardMAC

  • Chargement de module

  • Problèmes courants

 

5 - Inspection réseau

  • Monitoring et identification de réseaux

  • Analyse de paquets

  • Manipulation de paquets

  • Interactions avec un point d’accès

  • Analyse de « probe requests »

 

6 - Attaques

    • Modes:

  • Réseaux ouverts

  • WEP – WPA/WPA2

  • WPA/WPA2 entreprise – WPS

  • WPA3

  • Relais

  • Vulnérabilités publiques

  • Méthodes Red Team et retour d’expérience

  • Procédures d’attaques adaptées aux conditions

  • etc.

​7 - Aller plus loin​

  • Recherche de vulnérabilités

  • Attaque de la pile protocolaire

  • Débogage avec Nexmon

  • Outillage discret et minimalisation

  • etc.

* Formation distanciel possible :

  • de votre entreprise

  • de chez vous

  • de nos locaux à Sophia Antipolis (équipement Cisco Webex Board)

Évaluations et sanctions de la formation

  • Quizz intermédiaires 

  • Lab technique en fin de module

  • Évaluation de satisfaction via un questionnaire pré formation, à chaud et à froid

  • Attestation de présence et de formation 

Nos formations sont accessibles aux personnes en situation de handicap.

Un questionnaire envoyé en amont de la formation invite les participants à nous contacter s’ils ont besoins d’aménagements spécifiques en lien avec leur situation de handicap. Nous nous employons à rechercher, avec les personnes concernées, les moyens de compensation qui leur seront adaptés.

Pour en valider l'accès merci de nous contacter contact@formation-IT.org

Durée 

2 jours soit 14 heures

Prix public

Sur demande

Dates

  • sur demande

Public concerné

  • Toute personne intéressée par la compréhension de la sécurité Wi-Fi dans sa globalité.

Objectifs pédagogiques

  • Comprendre la sécurité Wi-Fi dans sa globalité

  • Apprendre à attaquer, à détecter et à défendre un réseau Wifi

  • Identifier les points faibles et erreurs courantes sur les architectures existantes

Pré requis 

  • Connaissances de base en Linux (lignes de commande, compilation, etc.)

  • Base en réseaux et manipulation d'outils de visualisation tels que Wireshark, Scapy est un plus

  • Connaissances en sécurité offensive ou défensive

  • Des connaissances en Wi-Fi sont un plus

Méthode pédagogique

  • Cours magistral avec échanges interactifs

  • Travaux pratiques

Supports

  • Support de cours au format papier en français

  • Ordinateur portable mis à disposition du stagiaire

  • Certificat attestant de la participation à la formation

Certification

  • Cette formation n’est pas certifiante.

Profil formateur 

 Instructeur certifié CCSI et DevNet

Délai d’accès 

Se référer aux dates figurant au planning

Sur le même thème
bottom of page