Construire un réseau wifi sécurisé
Formation
À Cayenne
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
Cayenne
-
Durée
3 Jours
Objectifs: Comprendre le fonctionnement des différents protocoles de sécurité. Savoir choisir les technologies réseaux sans-fils. Être en mesure d'identifier les forces et faiblesse de diverses solutions du marché. Disposer des bonnes pratiques pour la mise en oeuvre d'une solution WiFi sécurisée. Destinataires: Administrateurs réseaux. Responsables sécurité en charge d'une architecture possédant des points d'accès sans-fil ou des PC équipés de cartes sans-fil .
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
Pour suivre ce cours, les stagiaires doivent avoir :
Une bonne connaissance du protocole TCP/IP, du routage, de l'administration système et réseaux Windows.
Quelques connaissances sur les réseaux WiFi, firewall réseau, proxy, firewalls.
Stage TIR002 : "Soyez autonome avec TCP/IP" ou connaissances équivalentes fil.
Stage TIS002 : Sécurité, Systèmes et réseaux.
Les Avis
Le programme
Introduction
- Rappels Sur Les Réseaux Sans-Fil
- Le Ssid
- Les Vlans
Secuuriser L'administration Des Equipemets Reseaux Sans-Fil
- Administration Par Snmp : Le Protocole Snmp, Snmp V1 Et V2, Snmp V3
- Administration Par Page Web : Http, Https
- Administration En Mode Caractère : Telnet, Ssh
Securiser Les Acces Clients
- Introduction : Authentification, Association, Problématique De La Sécurité Des Réseaux Sans-Fil
- Méthodes Par Défaut : Ssid, Authentification Ouverte, Authentification Partagée, Clé Wep
- Outils De Hacking Et Faiblesse De La Clé Wep : Airsnort, John The Ripper,Etc
- Technique De Hacking : Attaque Passive Et Active, Attaque Weak Iv, Attaque Par Dictionnaire, Attaque Type Bit Flip, Attaque Type Iv Replay
- Méthodes 802.1x : Eap Fast, Peap, Eap Tls, Quelles Méthodes 802.1x Choisir ?
- Standards De Sécurité Pour Les Réseaux Sans-Fil : Vpn Ipsec, 802.11i, Wpa, Wpa 2, Tkip Et Mic, Encryption Aes
- Gestion De La Sécurité D'un Réseau Sans-Fil D'entreprise : Problématique Du Vol D'équipement Ou Du Départ D'un Employé, La Gestion Centralisée De La Sécurité, Intégration Dans Un Domaine Active Directory,
- Utilisation Des Comptes Utilisateurs Windows, Utilisation De One Time Password (Otp), Le Serveur Aaa
- Gestion De La Sécurité Des Bornes Type Box : Live Box, Free Box
- Conseils De Configuration
Securite Supplementaire Parr Administration Centralisee
- L'administration Sans-Fil Centralisée Avec Bornes Légères
- L'administration Centralisée Avec Bornes Intelligentes
- Détection Des Bornes Ennemies
- Détection D'une Tentative De Pénétration
- Centralisation Des Politiques De Sécurité
- Cette Formation De 3 Jours Permet Aux Participants De Mettre Concrètement En Oeuvre Les Ateliers Suivants :
- Test De Vulnérabilité Du Protocole Http
- Test De Sécurité Sur Le Protocole Https
- Test De Vulnérabilité Du Protocole Telnet
- Test De Sécurité Sur Le Protocole Ssh
- Test De Vulnérabilité Sur Les Méthodes Par Défaut
- Test De Vulnérabilité De La Clé Wep
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Construire un réseau wifi sécurisé