Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurité wi-fi et stratégies red team

Sécurité wi-fi et stratégies red team

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Maîtriser les fondamentaux de la technologie Wi-Fi et des protocoles de sécurité associés
  • Développer une expertise dans l'identification et l'exploitation des vulnérabilités des réseaux Wi-Fi
  • Concevoir et mettre en œuvre une infrastructure de réseau Wi-Fi robuste et sécurisée
  • Développer des compétences en matière de Red Teaming pour tester et renforcer la sécurité des réseaux Wi-Fi
  • Acquérir des compétences en détection et en prévention d'attaques sur les réseaux Wi-Fi pour assurer la sécurité des données
  • Évaluer et améliorer la sécurité des architectures Wi-Fi existantes en identifiant et en rectifiant les erreurs courantes.

1. COMPRÉHENSION DES RÉSEAUX SANS-FIL

  • Approfondissement du standard IEEE 802.11
  • Étude des différents modes de réseaux sans-fil
  • Analyse de la sécurité actuelle suivant les modes
  • Choix du matériel adapté : cartes d’acquisition, antennes
  • Optimisation de la transmission : amplificateurs et connecteurs
  • Identification et résolution des problèmes courants

2. LINUX ET MODULES NOYAUX

  • Introduction à Linux et ses modules noyaux
  • Comprendre la pile protocolaire et les modules
  • Différences entre SoftMAC et HardMAC
  • Apprentissage du chargement de modules
  • Identification et résolution des problèmes courants

3. INSPECTION RÉSEAU

  • Monitoring et identification de réseaux
  • Techniques d'analyse de paquets
  • Manipulation de paquets pour diverses fins
  • Interactions avec un point d’accès
  • Analyse des « probe requests »

4. ATTAQUES ET DÉFENSES

  • Approfondissement des modes réseau : Réseaux ouverts, WEP – WPA/WPA2, WPA/WPA2 entreprise – WPS, WPA3
  • Compréhension des techniques de relais
  • Étude des vulnérabilités publiques
  • Méthodes Red Team : partage de retours d’expérience
  • Procédures d’attaques adaptées aux conditions spécifiques

5. RECHERCHE DE VULNÉRABILITÉS ET DÉBOGAGE

  • Techniques de recherche de vulnérabilités
  • Attaque de la pile protocolaire
  • Débogage avec des outils spécialisés
  • Présentation de l'outillage discret et minimalisation

Public visé
Cette formation s'adresse à plusieurs catégories de professionnels du secteur informatique et des télécommunications. En priorité, elle concerne les responsables de sécurité, en charge de la protection des systèmes informatiques de l'entreprise, et souhaitant renforcer la sécurité de leurs réseaux Wi-Fi. Elle intéressera également les responsables informatique, réseaux et télécoms, qui gèrent l'infrastructure technique de l'organisation et recherchent des solutions pour sécuriser leurs connexions sans fil. Les consultants en technologies de l'information, qui conseillent les entreprises sur leurs systèmes informatiques, y trouveront des connaissances précieuses pour proposer des solutions de sécurité Wi-Fi à leurs clients. De même, les administrateurs réseaux et sécurité, en charge de l'exploitation et de la maintenance des réseaux, pourront approfondir leur expertise dans la sécurisation des réseaux Wi-Fi. Enfin, cette formation sera également bénéfique aux chefs de projets en technologies de l'information, qui envisagent d'utiliser des technologies de réseaux sans fil dans le cadre de leurs projets.
Prérequis
Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur, pour une participation optimale aux sessions en ligne. Posséder des connaissances de base en Linux, notamment en lignes de commande et en compilation. Avoir une compréhension solide des concepts de réseaux et des protocoles associés. Savoir manipuler des outils de visualisation tels que Wireshark et Scapy. Disposer d'une expérience ou d'une connaissance en sécurité informatique, qu'elle soit offensive ou défensive.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter