Sécurité VPN, sans-fil et mobilité

  • Référence : SECSVSM
  • Durée : 3 jours (21 heures)
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Maîtrise de l’administration système et réseau
  • Maîtrise des technologies de virtualisation (Virtualbox)
  • Notions de Scripting (Shell, Python)
  • Utilisation autonome de l’invite de commande Linux

PROFIL DES STAGIAIRES

  • Administrateurs systèmes et réseau
  • Experts en sécurité

OBJECTIFS

  • Former et sensibiliser des équipes techniques aux problématiques de sécurité liées aux réseaux sans-fil, dans le contexte actuel de forte mobilité des outils technologiques

METHODES PEDAGOGIQUES

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • Mise à disposition d’un poste de travail par participant

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS

1 - JOUR 1

  • Rappels sur les technologies WiFi
  • Revue des modes de chiffrement
  • Présentation du matériel offensif
  • Description des différentes techniques d’attaque
  • Présentation des moyens de protection

2 - WiFi

  • Le WiFi et ses vulnérabilités
  • Comment protéger un réseau WiFi

3 - TP Wifi

  • Configuration d’un routeur dans les différents modes
  • Attaques dans les différents cas de figure (dont injections avec une carte Alpha)
  • Durcissement de la configuration
  • Présentation du WiFi Pineapple

4 - VPN

  • Présentation des différentes technologies et protocoles
  • Sécurisation du transport des données
  • Limites et exemples d’attaques

5 - TP VPN

  • Mise en place d’un tunnel IPSEC
  • Sniffing
  • Illustration d’une attaque : le mode agressif

6 - JOUR 2

    7 - SDR, hackRF One et Gnu Radio Companion

    • Introduction basique aux technologies radio
    • Explications sur les principes SDR
    • Reconnaître les principaux types de modulation
    • Méthodes pour décoder un signal et présentation des principaux outils libres
    • Présentation du HackRF One et du Yard Stick One

    8 - TP SDR

    • Prise en main du HackRF One, GnuRadio, etc.
    • Étude d’un carillon sans-fil
    • Attaque par rejeu
    • Décodage du signal et modulation avec le Yard Stick One

    9 - Bluetooth

    • Principes de fonctionnement du Bluetooth (BR, EDR et Low Energy)
    • Les principaux risques
    • Le paradoxe de la difficulté de détection (attaque et défense)
    • Présentation de l’Urbertooth One

    10 - TP Bluetooth

    • Prise en main de l’Ubertooth
    • Sniffing du trafic BLE
    cookie