Mise en œuvre d’un réseau wifi sécurité
2 jours pour
Comprendre le fonctionnement des différents protocoles de sécurité proposés par les bornes sans fils classiques afin de choisir de manière optimale ceux qui conviendront pour assurer une utilisation sécurisée des technologies réseaux sans fils.
Des laboratoires permettront de se rendre compte de la faiblesse de certaine solution de sécurité et de la pérennité des autres.
A qui s’adresse ce cours ?
A tous les administrateurs réseaux et tous les responsables sécurités en charge d’une architecture possédant des points d’accès sans fil ou des PC équipés de cartes sans-fil.
Pré-requis
Avoir une bonne connaissance des principes de fonctionnement des réseaux sans fils. La connaissance du protocole TCP/IP est également nécessaire.
Délai d’accès
5 jours ouvrés (en moyenne) avant le commencement de la formation.
Modalités d’accès
Le client qui souhaite souscrire à une formation remplit une demande de pré inscription. Learneo retourne une proposition commerciale comprenant les caractéristiques de la formation (type, durée) et la proposition financière. La commande n’est ferme et définitive qu’une fois la proposition commerciale signée par le client.
Déroulement du stage
- Introduction
1.1 Rappels sur les réseaux sans fils
1.2 Le SSID
1.3 Les Vlans - Sécuriser l’administration des équipements réseaux sans fils
2.1 Administration par SNMP
2.1.1 Le protocole SNMP
2.1.2 SNMP V1 et V2
2.1.3 SNMP V3
2.2 Administration par page Web
2.2.1 http
2.2.2 https
2.3 Administration en mode caractère
2.3.1 telnet
2.3.2 SSH - Sécuriser les accès clients
3.1 Introduction
3.1.1 Authentification
3.1.2 Association
3.1.3 Problématique de la sécurité des réseaux sans fils
3.2 Méthodes par défaut
3.2.1 SSID
3.2.2 Authentification ouverte
3.2.3 Authentification partagée
3.2.4 Clé WEP
3.3 Outils de hacking et faiblesse de la clé WEP
3.3.1 Airsnort
3.3.2 John the ripper, etc…
3.4 Technique de hacking
3.4.1 Attaque passive et active
3.4.2 Attaque weak IV
3.4.3 Attaque par dictionnaire
3.4.4 Attaque type bit flip
3.4.5 Attaque type IV replay
3.5 Méthodes 802.1X
3.5.1 EAP Fast
3.5.2 PEAP
3.5.3 EAP TLS
3.5.4 Quelle méthodes 802.1X choisir
3.6 Standards de sécurité pour les réseaux sans fils
3.6.1 VPN IPSEC
3.6.2 802.11i
3.6.3 WPA
3.6.4 WPA 2
3.6.5 TKIP et MIC
3.6.6 Encryption AES
3.7 Gestion de la sécurité d’un réseau sans fils d’entreprise
3.7.1 Problématique du vol d’équipement ou du départ d’un employé
3.7.2 La gestion centralisée de la sécurité
3.7.3 Intégration dans un domaine active directory
3.7.4 Utilisation des comptes utilisateurs windows
3.7.5 Utilisation de one time password (OTP)
3.7.6 Le serveur AAA
3.8 Gestion de la sécurité des bornes type Box
3.8.1 Live box
3.8.2 Free box
3.9 Conseils de configuration4. Sécurité supplémentaire par administration centralisée
4.1 L’administration sans fils centralisée avec bornes légères
4.2 L’administration centralisée avec bornes intelligentes
4.3 Détection des bornes ennemies
4.4 Détection d’une tentative de pénétration
4.5 Centralisation des politiques de sécurité5. Conclusion
Méthode et Moyens Pédagogiques
Ce cours allie théorie, démonstrations, discussions interactives mais aussi exercices pratiques. Un support de cours est remis à chaque participant. Les exercices se basent sur des labs disponible à distance.
Mode d’évaluation des acquis
L’évaluation par le formateur oralement et auto-évaluation chaque jour formalisée sur le Moodle
Accessibilité aux personnes en situation de handicap
Merci de nous envoyer un mail à handicap@learneo.fr
Modalité du cours
En présentiel ou à distance synchrone (Selon votre choix)