Construire un réseau wifi sécurisé

Formation

À Cayenne

Prix sur demande

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

  • Lieu

    Cayenne

  • Durée

    3 Jours

Objectifs: Comprendre le fonctionnement des différents protocoles de sécurité. Savoir choisir les technologies réseaux sans-fils. Être en mesure d'identifier les forces et faiblesse de diverses solutions du marché. Disposer des bonnes pratiques pour la mise en oeuvre d'une solution WiFi sécurisée. Destinataires: Administrateurs réseaux. Responsables sécurité en charge d'une architecture possédant des points d'accès sans-fil ou des PC équipés de cartes sans-fil .

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Cayenne ((973) Guyane)
13 Rue Rouget de l'Isle, 97300

Date de début

Consulter

À propos de cette formation

Pour suivre ce cours, les stagiaires doivent avoir :
Une bonne connaissance du protocole TCP/IP, du routage, de l'administration système et réseaux Windows.
Quelques connaissances sur les réseaux WiFi, firewall réseau, proxy, firewalls.
Stage TIR002 : "Soyez autonome avec TCP/IP" ou connaissances équivalentes fil.
Stage TIS002 : Sécurité, Systèmes et réseaux.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Emagister S.L. (responsable du traitement) traitera vos données pour mener des actions promotionnelles (par e-mail et/ou téléphone), publier des avis ou gérer des incidents. Vous pouvez consulter vos droits et gérer votre désinscription dans la politique de confidentialité.

Les Avis

Le programme

Introduction

  • Rappels Sur Les Réseaux Sans-Fil
  • Le Ssid
  • Les Vlans


Secuuriser L'administration Des Equipemets Reseaux Sans-Fil

  • Administration Par Snmp : Le Protocole Snmp, Snmp V1 Et V2, Snmp V3
  • Administration Par Page Web : Http, Https
  • Administration En Mode Caractère : Telnet, Ssh


Securiser Les Acces Clients

  • Introduction : Authentification, Association, Problématique De La Sécurité Des Réseaux Sans-Fil
  • Méthodes Par Défaut : Ssid, Authentification Ouverte, Authentification Partagée, Clé Wep
  • Outils De Hacking Et Faiblesse De La Clé Wep : Airsnort, John The Ripper,Etc
  • Technique De Hacking : Attaque Passive Et Active, Attaque Weak Iv, Attaque Par Dictionnaire, Attaque Type Bit Flip, Attaque Type Iv Replay
  • Méthodes 802.1x : Eap Fast, Peap, Eap Tls, Quelles Méthodes 802.1x Choisir ?
  • Standards De Sécurité Pour Les Réseaux Sans-Fil : Vpn Ipsec, 802.11i, Wpa, Wpa 2, Tkip Et Mic, Encryption Aes
  • Gestion De La Sécurité D'un Réseau Sans-Fil D'entreprise : Problématique Du Vol D'équipement Ou Du Départ D'un Employé, La Gestion Centralisée De La Sécurité, Intégration Dans Un Domaine Active Directory,
  • Utilisation Des Comptes Utilisateurs Windows, Utilisation De One Time Password (Otp), Le Serveur Aaa
  • Gestion De La Sécurité Des Bornes Type Box : Live Box, Free Box
  • Conseils De Configuration


Securite Supplementaire Parr Administration Centralisee

  • L'administration Sans-Fil Centralisée Avec Bornes Légères
  • L'administration Centralisée Avec Bornes Intelligentes
  • Détection Des Bornes Ennemies
  • Détection D'une Tentative De Pénétration
  • Centralisation Des Politiques De Sécurité
  • Cette Formation De 3 Jours Permet Aux Participants De Mettre Concrètement En Oeuvre Les Ateliers Suivants :
  • Test De Vulnérabilité Du Protocole Http
  • Test De Sécurité Sur Le Protocole Https
  • Test De Vulnérabilité Du Protocole Telnet
  • Test De Sécurité Sur Le Protocole Ssh
  • Test De Vulnérabilité Sur Les Méthodes Par Défaut
  • Test De Vulnérabilité De La Clé Wep

Construire un réseau wifi sécurisé

Prix sur demande