Formation Tests d'intrusion sur réseau Wi-Fi – Centre de formation M2i
M2i Formation

Découvrez notre formationTests d'intrusion sur réseau Wi-Fi

Présentiel

3 jours (21 heures) - SEC-TESTWI

Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Sécurité offensive  ›  Tests d'intrusion sur réseau Wi-Fi

Objectifs pédagogiques

  • Acquérir la compréhension globale du fonctionnement d'un réseau sans fil, en appréhender les risques, les attaques courantes et les méthodes de sécurisation.

Niveau requis

Avoir des connaissances indispensables des réseaux et des protocoles TCP (Transmission Control Protocol)/IP (Internet Protocol).

Public concerné

Responsables de sécurité, administrateurs réseaux et sécurité, responsables informatique et chefs de projets.

Lille27/04/20202 100 € HTDates proposées dans les agences M2iRéserver
Rouen27/04/20202 100 € HTDates proposées dans les agences M2iRéserver
Nantes27/04/20202 100 € HTDates proposées dans les agences M2iRéserver
Caen27/04/20202 100 € HTDates proposées dans les agences M2iRéserver

Afficher plus de dates

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Jour 1

Introduction aux réseaux sans fil

  • Contraintes juridiques
  • Contexte (avantages et inconvénients)
  • Les différentes normes Wi-Fi

802.11 - Principes

  • Les canaux et fréquences des réseaux sans fil
  • Différentes topologies de réseau
  • Analyse des diverses trames Wi-Fi

Menaces et attaques sur les réseaux sans fils

  • Matériel et outils courants
  • Contexte de la menace
  • Attaques contre l'infrastructure et le client
  • Attaques des protocoles de chiffrement

Exemples de travaux pratiques (à titre indicatif)

  • Mise en place et contournement d'un filtrage par adresse MAC (Media Access Control)
  • Découverte des outils Wi-Fi (mode monitoring)

Jour 2

Les protocoles de sécurité

  • Authentification basée sur WEP (Wired Equivalent Privacy)
    • Principe de fonctionnement
    • Faiblesses et vulnérabilités
    • Attaques spécifiques
  • Authentification basée sur WPA / WPA2 (Wi-Fi Protected Access)
    • Principe de fonctionnement
    • Différentes normes et configurations
    • Faiblesses et attaques spécifiques
  • Fonctionnalité WPS (Wi-Fi Protected Setup) pour la connexion
    • Principe de fonctionnement
    • Faiblesses et attaques

Exemples de travaux pratiques (à titre indicatif)

  • Attaque contre le protocol WEP
  • Attaque contre le protocol WPA

Jour 3

Architecture Wi-Fi sécurisée

  • 802.1X
    • Introduction à la norme
    • Principe du contrôle d'accès
    • Chiffrement et authentification pour les accès
  • Sonde de détection d'intrusion Wi-Fi (ChellamV2)
  • Problématiques et préconisations
  • Bonnes pratiques
    • Configuration des postes clients
    • Configuration centralisée des équipements
    • Gestion des invités et des externes

Exemple de travaux pratiques (à titre indicatif)

  • Mise en place d'un contrôle d'accès basé sur RADIUS

Complétez votre formation