Ultimate Hacking: Wireless

Découvrez les outils, les techniques et les méthodes utilisés par les pirates pour attaquer les réseaux sans fil.

Etapes suivantes :

Présentation

Dates et lieux des prochaines formations : Afficher le calendrier

Type de formation : en classe

Le transfert sans fil de données stratégiques, de secrets et d'autres informations d'entreprise fait le bonheur des pirates. Les réseaux sans fil font naître des défis uniques pour les personnes chargées d'assurer leur protection. La capacité de votre infrastructure sans fil à résister aux attaques les plus récentes lancées par les pirates les plus habiles vous convainc-t-elle ? Les arguments des fournisseurs ne dissimulent-ils rien ? Quel est le talon d'Achille de votre entreprise ?

Mis à part l'infrastructure sans fil autorisée en place au sein de votre entreprise, comment savoir si des réseaux sans fil qui ne sont pas supposés être présents n'œuvrent pas dans l'ombre ? Etes-vous averti lorsque le point d'accès mobile d'un fournisseur de solutions sur site ou d'un cabinet de conseils relégué dans une salle de conférence oubliée est connecté au réseau ? Quid de ce point d'accès « temporaire » installé dans un laboratoire de contrôle qualité toujours en place des mois plus tard ?

Que dire des clients sans fil eux-mêmes ? Les ordinateurs portables, les smartphones, les imprimantes, les téléphones VoIP, les systèmes CVCA ou encore les télécommandes des salles de réunion du conseil d'administration recourent tous à des technologies sans fil. Malgré la sécurisation de leur infrastructure sans fil, les entreprises se retrouvent en danger lorsque ces périphériques hors contrôle sont amenés à se connecter au point d'accès factice d'un pirate rusé. Les périphériques hors contrôle connectés au réseau Ethernet de votre entreprise et qui essaient d'obtenir des ESSID (Extended Service Set IDentifier) tels que linksys créent une passerelle permettant aux pirates de s'infiltrer dans votre réseau interne.

La série de formation de réputation internationale de Foundstone « Ultimate Hacking: Hands On » se met à l'heure du sans fil pour vous aider à voir vos réseaux sans fil du point de vue des pirates. Découvrez les outils, les techniques et les méthodes utilisés par les pirates pour s'attaquer à vous afin de développer une défense efficace contre les attaques de plus en plus élaborées.

Le savoir est synonyme de pouvoir et vous ne voulez certainement pas que les pirates en sachent plus que vous sur vos réseaux sans fil.

Contenu de la formation

Les consultants et instructeurs Foundstone mettent leur expérience du monde réel au service des étudiants afin de leur permettre de développer les compétences nécessaires pour évaluer le niveau de sécurité et mettre en œuvre des contre-mesures efficaces. Les experts Foundstone font profiter les participants de leur expérience de l'infiltration de véritables réseaux sans fil d'entreprise et partagent avec vous leurs méthodologies.

Les principaux sujets abordés sont accompagnés d'exercices pratiques et de laboratoire spécialement conçus pour favoriser l'assimilation des connaissances. Cette formation complète l'acquisition de connaissances théoriques par leur mise en pratique, l'action étant de loin plus importante que les mots.

La sélection de l'équipement adéquat et la configuration d'un système d'exploitation dédié pour les attaques sans fil peuvent s'avérer des tâches insurmontables pour les personnes peu familières des technologies sans fil. La configuration correcte des systèmes d'attaque et l'identification des outils parfaitement opérationnels parmi la multitude d'outils d'attaque gratuits peuvent prendre des jours.

Tous les étudiants du cours Ultimate Hacking: Wireless quitteront la classe munis d'un bagage adéquat pour se protéger contre les attaques et d'une expérience pratique par rapport à l'utilisation des nombreux outils sans fil.

Objectif de la formation

Ainsi que l'a parfaitement exprimé Sun Tzu dans « L'art de la guerre » : « Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux. Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront égales. Si tu ignores à la fois ton ennemi et toi-même, tu ne compteras tes combats que par tes défaites. »

L'ignorance est tout sauf un bienfait lorsque la défense est en jeu. L'ennemi vous connaît déjà. Mais jusqu'à quel point le connaissez-vous ?

Instructeurs

Parfaitement qualifiés pour dispenser cette formation, les consultants Foundstone ont effectué des centaines d'évaluations de la sécurité au sein d'entreprises du classement Fortune 500. Nos instructeurs professionnels ont à leur actif un parcours professionnel exceptionnel, puisqu'ils ont notamment travaillé pour plusieurs des plus grands cabinets de conseil américains (les « Big Five »), pour des agences gouvernementales, pour l'AFIWC (Air Force Information Warfare Center) ou encore à Wall Street. L'équipe d'instructeurs compte notamment parmi ses membres les auteurs du best-seller « Hacking Exposed: Network Security Secrets & Solutions » (Halte aux hackers – Sécurité réseaux : secrets et solutions). Ils sont également nombreux à participer en qualité d'orateurs invités à des conférences sectorielles, telles qu'Interop, USENIX et les conférences Black Hat.

Public visé

Cette formation s'adresse à toute personne responsable de la planification, de l'implémentation, de la maintenance ou de l'évaluation des réseaux sans fil.

Prise en compte pour la formation continue

Cette formation compte pour au maximum 24 heures d'unités de formation continue pour les détenteurs des titres de spécialiste certifié en sécurité des systèmes d'information (CISSP, Certified Information Systems Security Professional)/spécialiste certifié en sécurité des systèmes (SSCP, Systems Security Certified Practitioner), et 21 heures d'unités de formation continue pour les détenteurs des titres d'auditeur certifié des systèmes d'information (CISA, Certified Information Systems Auditor)/responsable certifié de la sécurité des informations (CISM, Certified Information Security Manager).