Détails
- 3 Sections
- 18 Lessons
- Durée de vie
Expand all sectionsCollapse all sections
- Comment les pirates s’y prennent pour casser un Wi-Fi ? – Outils et méthodes d’attaque courantes📌 Objectif : Comprendre comment les pirates procèdent pour attaquer un réseau Wi-Fi afin de mieux s’en protéger.7
- 1.1Introduction au hacking Wi-Fi et cadre légal
- 1.2Fonctionnement des réseaux Wi-Fi et des protocoles de sécurité
- 1.3Sniffing et interception du trafic Wi-Fi (Cas pratique avec Wireshark & Airodump-ng)
- 1.4Attaques par force brute et dictionnaire (Cas pratique avec Aircrack-ng et Hashcat)
- 1.5Exploitation des failles WPS (Cas pratique avec Reaver)
- 1.6Attaque Evil Twin et hameçonnage Wi-Fi (Cas pratique avec Fluxion & WiFi Pumpkin)
- 1.7Attaques Man-in-the-Middle (MITM) sur Wi-Fi (Cas pratique avec Ettercap & Wireshark)
- Comment sécuriser son Wi-Fi contre ces attaques ? – Chiffrement, filtres MAC, réseaux cachés📌 Objectif : Apprendre à protéger efficacement son réseau Wi-Fi contre les menaces vues dans le module précédent.6
- 2.1Configuration optimale des protocoles de sécurité
- 2.2Choisir et gérer un mot de passe Wi-Fi robuste
- 2.3Filtrage MAC et segmentation du réseau
- 2.4Faut-il cacher son réseau Wi-Fi ?
- 2.5Détection des intrusions et surveillance du réseau (Cas pratique avec Fing & Wireshark)
- 2.6Sécuriser l’accès à son routeur et aux paramètres avancés
- Les erreurs de configuration qui transforment votre Wi-Fi en cible facile (Les paramètres à modifier immédiatement pour éviter d’être une cible facile)📌 Objectif : Identifier et corriger les erreurs qui exposent un réseau Wi-Fi à des attaques.5
- 3.1Les erreurs de configuration courantes et comment les éviter
- 3.2Wi-Fi public et risques associés (Cas pratique d’une interception de données sur un hotspot public)
- 3.3Fausse sécurité : mythe ou réalité ?
- 3.4Tester son réseau Wi-Fi et identifier ses propres failles (Cas pratique d’un audit de sécurité Wi-Fi avec Kali Linux)
- 3.5Check-list et plan d’action pour sécuriser son Wi-Fi
Fonctionnement des réseaux Wi-Fi et des protocoles de sécurité
Suivant