Formation Sécurité et Red Team Wi-Fi moderne

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Sécurité Wi-Fi, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre la sécurité Wi-Fi dans sa globalité
  • Apprendre à attaquer, à détecter et à défendre un réseau Wifi
  • Identifier les points faibles et erreurs courantes sur les architectures existantes

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 659,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 659,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La sécurité Wi-Fi est un sujet complexe à traiter aujourd’hui. En effet, bien qu’un nombre important d’outils existent, les concepts et fondamentaux sont nécessaires à la réalisation d’une tâche d’intrusion, mais aussi de sécurisation. De plus, la plupart des outils et techniques largement documentés sont obsolètes de nos jours, ce qui peut occasionner une réelle perte de temps lors de la phase de veille, ou de préparation avant une mission.

Cette formation Sécurité et Red Team Wi-Fi moderne aborde la technologie WiFi en détaillant les différents éléments la composant, les différentes solutions de sécurité ainsi que leurs faiblesses et les attaques les ciblant.

Les formateurs ont une expérience en test d’intrusion et aussi en Red Team dans des conditions réelles et souvent non favorables. En plus d’enseigner les méthodes actuelles en termes de sécurité Wi-Fi, ils apporteront aussi leur retour d’expérience et techniques pour anticiper les éventuels problèmes dans certains scénarios.

Programme

IEEE 802.11

Réseaux sans-fil

Les différents modes
Sécurité actuelle suivant les modes

Choix du matériel

Cartes d’acquisition
Antenne
Optimisation de la transmission
Amplificateurs et connecteurs
Problèmes courants

Linux et module noyaux

Introduction
Pile protocolaire et modules
Différences SoftMAC et HardMAC
Chargement de module
Problèmes courants

Inspection réseau

Monitoring et identification de réseaux
Analyse de paquets
Manipulation de paquets
Interactions avec un point d’accès
Analyse de « probe requests »

Attaques

Modes :
- Réseaux ouverts
- WEP – WPA/WPA2
- WPA/WPA2 entreprise – WPS
- WPA3
Relais
Vulnérabilités publiques
Méthodes Red Team et retour d’expérience
Procédures d’attaques adaptées aux conditions

Aller plus loin

Recherche de vulnérabilités
Attaque de la pile protocolaire
Débogage avec Nexmon
Outillage discret et minimalisation

Prérequis

Pour suivre cette formation Sécurité Wi-Fi, il est nécessaire d'avoir des connaissances de base en Linux (lignes de commande, compilation...), en réseaux, en manipulation d'outils de visualisation (Wireshark, Scapy...) ainsi qu'en sécurité offensive ou défensive.

Public

Ce cours Sécurité Wi-Fi s'adresse aux responsables de sécurité, aux responsables informatique, réseaux et télécoms, aux consultants ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau Wi-Fi. Ce cours sera également utile aux chefs de projets souhaitant utiliser des technologies de réseaux sans fil.

Ces formations pourraient vous intéresser

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Conception, Architecture et Sécurité des APIs ReST vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Découvrir les bonnes pratiques d’architecture et de design d’APIs ReSTful.
  • Découvrir les menaces auxquelles s’exposent vos API.
  • Découvrir les vulnérabilités les plus fréquentes.
  • Savoir repérer les points faibles d’une API.
  • Savoir corriger les vulnérabilités et développer de façon sécurisée.
Tarif

A partir de 1 980,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Google Cloud Platform (GCP) est la plateforme qui regroupe les différents services cloud de Google. Elle compte actuellement plus de 90 produits répartis en différentes familles de services : Calcul, Stockage et Bases de données, Réseau, Big Data, Mise en Réseau, Outils de gestion, Outils pour les développeurs, Identité et Sécurité, IoT et Plate-formes et Écosystèmes d'API.

Ce cursus « Google Cloud Platform : Professional Cloud Architect Certifiant » vous forme aux compétences liées à l'infrastructure et vous prépare au passage de la certification Google Cloud - Professionnal Cloud Architect. Vous effectuerez un tour d'horizon des fonctionnalités d'architecture de la Google Cloud Platform, apprendrez à déployer des solutions, à concevoir des solutions hautement fiables et sécurisées et vous vous préparerez au passage de l'examen de certification.

À l'issue de ce cursus, vous aurez notamment appris à :

  • Connaître les fonctionnalités de Google Cloud Platform
  • Savoir sélectionner les technologies Google Cloud Platform adaptées aux besoins de votre organisation
  • Développer, implémenter et déployer des solutions
  • Gérer et administrer des solutions
  • Concevoir des déploiements alliant haute disponibilité, grande évolutivité et facilité de gestion
  • Intégrer des ressources on-premise ou hébergées dans le cloud
  • Assurer la sécurité et la résilience de l'infrastrucuture
  • Connaître les spécificités de l'examen de certification, vous préparer sur les compétences testées au travers de conseils et d'exemples

Attention, les dates affichées sont celles du premier module de formation.

Tarif

A partir de 3 990,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Concevoir, planifier et déployer une solution Microsoft Exchange Server 2016
  • Déployer des services de messagerie, de transport de message et d'accès clients
  • Mettre en oeuvre une haute disponibilité, une sécurité messagerie
  • Concevoir des méthodes d'archivage et de rétention
  • S'assurer de la conformité de la messagerie, implémenter une coeexistence de messageries
  • Mettre en place un déploiement hybride
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Stormshield Log Supervisor vous aurez acquis les connaissances et les compétences nécessaires :

  • Configurer SLS, les utilisateurs et leurs privilèges
  • Configurer l'envoi sécurisé des journaux depuis les firewalls SNS vers la solution SLS
  • Effectuer des recherches ciblées
  • Générer des tableaux de bords personnalisés, contextuels
  • Paramétrer la génération automatiques de rapports personnalisés
  • Automatiser l'identification et la remontée d'incidents
  • Analyser un incident de sécurité à partir des journaux
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Utiliser une machine fixe ou portative

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Utiliser une machine fixe ou portative :

- Utiliser en sécurité une machine fixe

Tarif

A partir de 551,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

  • Examiner le contexte des données personnelles
  • Déterminer les aspects juridiques et organisationnels de gouvernance et de sécurité des données
  • Réagir en cas de faille de sécurité
Tarif

A partir de 1 216,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Cortex XDR, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'architecture et les composants de la famille Cortex XDR. Utiliser la console web Cortex XDR, les rapports et les dashboardsUtiliser pleinement la console Cortex XDR
  • Créer des packages d'installation, des groupes d'endpoints et des stratégies d'agent Cortex XDR. Déployer l’agent sur les endpoints
  • Créer et gérer des profils de prévention contre les exploits et les logiciels malveillants
  • Examiner les alertes et classez-les par ordre de priorité à l'aide de stratégies de score, de favori ou d'exclusion. Vu du profil de sécurité des exceptions Cortex XDR
  • Effectuer et suivre les actions de réponse dans le centre d'action
  • Effectuer un dépannage de base lié aux agents Cortex XDR
  • Déployer une VM Broker et activer l'applet Local Agents Settings
  • Comprendre les concepts liés au déploiement de Cortex XDR et les exigences d'activation
  • Travailler avec le portail de support et la gateway Cortex XDR pour l'authentification et les autorisations des utilisateurs
Tarif

A partir de 2 915,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire Microsoft Dataverse
  • Identifier des tables et des colonnes dans Dataverse
  • Reconnaître les relations
  • Décrire la double écriture et les tables virtuelles
  • Citer les environnements dans Dataverse
  • Définir des règles d'entreprise
  • Administrer Dataverse
  • Appliquer la sécurité dans Dataverse
  • Décrire Dataverse for Teams.
Tarif

A partir de 1 340,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Formation IBM z/OS Facilities

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation IBM z/OS Facilities, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le processus d'initialisation du système sur les systèmes d'exploitation z/OS
  • Expliquer les différences entre l'espace d'adressage, l'espace de données, et l'hyperespace
  • Décrire le processus de traduire une adresse virtuelle en une adresse réelle
  • Expliquer le différence entre paging et swapping
  • Définir une tâche z/OS
  • Décrire le dispatching le traitement des interruptions, les appels superviseur, les services de mémoire croisée, et la sérialisation
  • Décrire le but de Job Entry Subsystem (JES)
  • Illustrer le le flux d'un travail dans l'environnement du système d'exploitation z/OS
  • Décrire le processus d'allocation des jeux de données dans les environnements z/OS
  • Illustrer comment les requêtes d'I/O sont gérés dans un environnement z/OS
  • Décrire comment la gestion de la charge de travail est réalisée dans un environnement z/OS
  • Expliquer les processus de récupération z/OS et lister les outils de détermination des problèmes
  • Décrire les concepts de gestion de stockage z/OS
  • Décrire les fonctionx UNIX System Services (USS) fournies dans les environnements z/OS
  • Expliquer les topologies réseau et le protocole supporté fourni dans z/OS
  • Décrire la sécurité du système et la sécurité réseau pour un environnement z/OS
  • Créer un plan de haut-niveau pour l'installation et la configuration d'environnement z/OS
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les risques de sécurité en programmation C et C++
  • Maîtriser les principes de codage sécurisé selon les directives CERT
  • Intégrer le modèle mémoire, la compilation et les structures internes des langages C et C++
  • Appliquer les bonnes pratiques de code pour renforce la sécurité de ses applications
Tarif

A partir de 1 600,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...