L'ajout de cookie est désactivé sur votre navigateur, vous devez l'activer pour pouvoir naviguer sur ce site internet.
UpUp, la 1ère plateforme de mutualisation de formations.

Red Team Sans-fil

Formation cybersécurité

Red Team Sans-fil

Cybersécurité et IA > Cybersécurité

Objectifs

  • Evaluer et identifier les points faibles des systèmes de contrôles d’accès sans-fil.
  • Exploiter ces faiblesses afin de réaliser un Red Team de manière efficace.
  • Faire les bons choix technologiques pour une entreprise.

Le programme de la formation

RFID

 

Introduction
Outils dédiés et démonstrations
Identification de badge LF et cas
Attaques sur les différents badges LF (HID, EMx, etc.)
Identification de badges HF et différents cas
Attaques sur les badges HF courants (MIFARE Classic/Ultralight/DESFire, iClass etc.)
Exercices sur des cas courants (tag hôtel, accès aux bâtiments, etc.)
Les différents types de cartes « magiques » et cas d’utilisation
Introduction à des outils plus poussés dans la recherche de vulnérabilités comme le HydraNFC

 

Bluetooth LE

 

Introduction
Monitorer les communications
Outils existants
Clonage de beacons
Attaques Man-In-The-Middle
Injection de trames
Attaques sur les connexions sécurisées

 

nRF

 

Introduction
Analyse de la communication radio brute
Monitoring des communications avec des outils dédiés
Transformer un dongle de souris/clavier en implant RuberDucky à distance et en locale

 

Liaisons sub-GHz

 

Introduction
Identification de signal et analyse en radio-logicielle et comparaisons avec d’autres outils
Attaque sur des communications non-sécurisées
Analyse de communications sécurisés et défis techniques
Attaques de communications sécurisées avec du Rolling/Hopping code
Attaques opportunistes sur des technologies sécurisés et défauts d’implémentation

Public et Pré-requis de la formation

Auditeurs en sécurité, Consultants en sécurité, RSSI avec profil très technique, Développeur de produits de sécurité employant du sans-fil et Serruriers.

 

Connaissances en administration Linux.

Bases en sécurité informatique.

Traiter des données sous formes binaires, hexadécimales, etc.

Optionnellement quelques bases en sécurité hardware, qui peuvent être très complémentaires.

Méthode pédagogique de la formation

Cours magistral et rappels (environ 30%).

Démonstrations et exercices pratiques (environ 70%).

29 Commentaires