SECUWIFI – Sécurité et Red Team Wi-Fi moderne 2 jours / 14 heures - Horaires : De 9h30 à 12h et de 13h30 à 17h30/18h00.

La sécurité Wi-Fi est un sujet complexe à traiter aujourd’hui. En effet, bien qu’un nombre important d’outils existent, les concepts et fondamentaux sont nécessaires à la réalisation d’une tâche d’intrusion, mais aussi de sécurisation. De plus, la plupart des outils et techniques largement documentés sont obsolètes de nos jours, ce qui peut occasionner une réelle perte de temps lors de la phase de veille, ou de préparation avant une mission.
De manière pratique, cette formation traitera des concepts et des attaques Wi-Fi pour différentes situations :
– Réseaux ouverts
– WEP
– WPA/WPA2 PSK
– WPA/WPA2 Entreprise
– Objets connectés
– Recherche de vulnérabilités
– Tests Red Team
– Défense
– etc.
Les formateurs ont une expérience en test d’intrusion et aussi en Red Team dans des conditions réelles et souvent non favorables. En plus d’enseigner les méthodes actuelles en termes de sécurité Wi-Fi, ils apporteront aussi leur retour d’expérience et techniques pour anticiper les éventuels problèmes dans certains scénarios.

S'inscrire
Télécharger la fiche de cette formation

Bon à savoirsur cette formation

Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs Évaluation qualité Pour aller plus loin
  • Comprendre la sécurité Wi-Fi dans sa globalité
  • Apprendre à attaquer, à détecter et à défendre un réseau Wifi
  • Identifier les points faibles et erreurs courantes sur les architectures existantes
  • Connaissances de base en Linux (lignes de commande, compilation, etc.)
  • Base en réseaux et manipulation d'outils de visualisation tels que Wireshark, Scapy est un plus
  • Connaissances en sécurité offensive ou défensive
  • Des connaissances en Wi-Fi sont un plus
  • Cours magistral ponctué de travaux pratiques
  • Toute personne intéressée par la compréhension de la sécurité Wi-Fi dans sa globalité.
  • Cette formation n'est pas certifiante.
  • Support de cours au format papier en français
  • Ordinateur portable mis à disposition du stagiaire
  • Certificat attestant de la participation à la formation
Sébastien Dudek (@PentHertz)
  • Objectifs
    • Comprendre la sécurité Wi-Fi dans sa globalité
    • Apprendre à attaquer, à détecter et à défendre un réseau Wifi
    • Identifier les points faibles et erreurs courantes sur les architectures existantes
  • Pré-requis
    • Connaissances de base en Linux (lignes de commande, compilation, etc.)
    • Base en réseaux et manipulation d'outils de visualisation tels que Wireshark, Scapy est un plus
    • Connaissances en sécurité offensive ou défensive
    • Des connaissances en Wi-Fi sont un plus
  • Méthode pédagogique
    • Cours magistral ponctué de travaux pratiques
  • Public visé
    • Toute personne intéressée par la compréhension de la sécurité Wi-Fi dans sa globalité.
  • Certification
    • Cette formation n'est pas certifiante.
  • Matériel
    • Support de cours au format papier en français
    • Ordinateur portable mis à disposition du stagiaire
    • Certificat attestant de la participation à la formation
  • Formateurs
    • Sébastien Dudek (@PentHertz)
  • Évaluation qualité
  • Pour aller plus loin

Programme du cours

1. IEEE 802.11

 

2. Réseaux sans-fil

  • Les différents modes
  • Sécurité actuelle suivant les modes

 

3. Choix du matériel

  • Cartes d’acquisition
  • Antenne
  • Optimisation de la transmission
  • Amplificateurs et connecteurs
  • Problèmes courants

 

4. Linux et module noyaux

  • Introduction
  • Pile protocolaire et modules
  • Différences SoftMAC et HardMAC
  • Chargement de module
  • Problèmes courants

 

5. Inspection réseau

  • Monitoring et identification de réseaux
  • Analyse de paquets
  • Manipulation de paquets
  • Interactions avec un point d’accès
  • Analyse de « probe requests »

 

6. Attaques

  • Modes:
    • Réseaux ouverts
    • WEP – WPA/WPA2
    • WPA/WPA2 entreprise – WPS
    • WPA3
  • Relais
  • Vulnérabilités publiques
  • Méthodes Red Team et retour d’expérience
  • Procédures d’attaques adaptées aux conditions
  • etc.

 

7. Aller plus loin

  • Recherche de vulnérabilités
  • Attaque de la pile protocolaire
  • Débogage avec Nexmon
  • Outillage discret et minimalisation
  • etc.

S'inscrire à la formation

    Je souhaite en savoir plus et connaître le tarif de la formation.

    Session souhaitée



    * HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription.
    ** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.


    Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.