Sujet 1 – Bases du WIFI
1.1 Notions de base
1.2 Avantages de la technologie WI-Fi. Technologies sans fil basées sur RF
1.3 Normes IEEE 802.11
1.4 Technologie qui remplace
1.5 Topologies et configuration : architectures WLAN
1.6 Analyse de la couche physique : Spectre Electromagnétique. Bandes de fréquences. Canaux
1.7 Couche MAC : principes fondamentaux
Sujet 2 – Sécurité WIFI
2.1 Mécanismes de sécurité et principales vulnérabilités
2.2 Principales attaques qu'ils peuvent avoir : Warchalking, wardriving, parking, internet.
2.3 VPN sur Wi-Fi
Thème 3 – Phases d'une connexion
3.1 Suivi des fréquences
3.2 Authentification des clients
3.3 Association et transfert de données
3.4 WEP : (Protocole équivalent sans fil)
3.5 Cryptage des données
3.6 Trame de données cryptées
3.7 Découverte du réseau avec diffusion SSID activée
3.8 Authentification basée sur l'adresse
3.9 Procédure d'usurpation d'adresse
Sujet 4 – Scène WPA avec trois scénarios
4.1 Processus d'authentification
4.2 Ports contrôlés et non contrôlés
4.3 TKIP : protocole d'intégrité des clés temporelles
4.4 Contrôle de l'intégrité des messages (MIC)
4.5 WPA2
Sujet5 – Déploiement WIFI
5.1 Avantages réels des technologies WiFi
5.2 Éléments de couverture basés sur la configuration physique des bâtiments
5.3 Évaluation des objectifs de mise en œuvre
5.4 Éléments d'équipement
5.5 Antennes et évaluation de la couverture
5.6 Sélection des canaux
5.7 Mise en œuvre des mesures de sécurité
Sujet 6 – Types d'intrus sur le réseau
6.1 Types d'intrus sur le réseau
Thème 7 – Types d'attaques
7.1 Types d'attaques
Sujet8 – Types d'intrus selon leurs actions
8.1 Types d'intrus selon leurs actions
Sujet 9 – Types de programmes malveillants et de virus
9.1 Types de logiciels malveillants et de virus
Sujet10 - Que faire pour éviter d'endommager le système ?
10.1 Que faire pour éviter d'endommager le système ?
Pratique1
Pratique2
Test final
Questionnaire