Accueil    Formations    Informatique    Cybersécurité    Sécurité offensive    Tests d'intrusion sur réseau Wi-Fi

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Acquérir la compréhension globale du fonctionnement d'un réseau sans fil, en appréhender les risques, les attaques courantes et les méthodes de sécurisation.

Niveau requis

Avoir des connaissances indispensables des réseaux et des protocoles TCP (Transmission Control Protocol)/IP (Internet Protocol).

Public concerné

Responsables de sécurité, administrateurs réseaux et sécurité, responsables informatique et chefs de projets.

Programme

Jour 1

Introduction aux réseaux sans fil

  • Contraintes juridiques
  • Contexte (avantages et inconvénients)
  • Les différentes normes Wi-Fi

802.11 - Principes

  • Les canaux et fréquences des réseaux sans fil
  • Différentes topologies de réseau
  • Analyse des diverses trames Wi-Fi

Menaces et attaques sur les réseaux sans fils

  • Matériel et outils courants
  • Contexte de la menace
  • Attaques contre l'infrastructure et le client
  • Attaques des protocoles de chiffrement
Exemples de travaux pratiques (à titre indicatif)
  • Mise en place et contournement d'un filtrage par adresse MAC (Media Access Control)
  • Découverte des outils Wi-Fi (mode monitoring)

Jour 2

Les protocoles de sécurité

  • Authentification basée sur WEP (Wired Equivalent Privacy)
    • Principe de fonctionnement
    • Faiblesses et vulnérabilités
    • Attaques spécifiques
  • Authentification basée sur WPA / WPA2 (Wi-Fi Protected Access)
    • Principe de fonctionnement
    • Différentes normes et configurations
    • Faiblesses et attaques spécifiques
  • Fonctionnalité WPS (Wi-Fi Protected Setup) pour la connexion
    • Principe de fonctionnement
    • Faiblesses et attaques
Exemples de travaux pratiques (à titre indicatif)
  • Attaque contre le protocol WEP
  • Attaque contre le protocol WPA

Jour 3

Architecture Wi-Fi sécurisée

  • 802.1X
    • Introduction à la norme
    • Principe du contrôle d'accès
    • Chiffrement et authentification pour les accès
  • Sonde de détection d'intrusion Wi-Fi (ChellamV2)
  • Problématiques et préconisations
  • Bonnes pratiques
    • Configuration des postes clients
    • Configuration centralisée des équipements
    • Gestion des invités et des externes
Exemple de travaux pratiques (à titre indicatif)
  • Mise en place d'un contrôle d'accès basé sur RADIUS

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Modalité Présentiel, Classe à distance

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous