Mise en place du laboratoire de test
  • Introduction
  • Installer Virtualbox et Kali Linux (màj Kali 2020)
  • Installer Kali sous Mac OS
  • Résoudre les problèmes avec Kali et Virtualbox
  • L'adaptateur USB Wifi à choisir
  • Activer le mode Moniteur
  • Installer Metasploitable 2
  • Installer une Machine virtuelle sous Windows
Les bases du réseau et d'Internet
  • Fonctionnement d'un réseau local (LAN)
  • Le modèle OSI
  • Le modèle TCP/IP
  • Le protocole Ethernet
  • Le protocole IP
  • Le protocole TCP
  • Le protocole HTTP
  • Le protocole HTTPS
  • Les Certificats TLS/SSL
  • Quiz : les bases d'Internet
Le reniflage réseau (Network sniffing)
  • Sniffing réseau avec Airodump
  • Sniffing réseau avec Wireshark
  • Le sniffing réseau
Mise en pratique avec Nmap
  • Introduction à Nmap
  • Découverte d'hôtes avec Nmap
  • Techniques de scan avec Nmap
  • Spécifications de ports avec Nmap
  • Détection de services et systèmes d'exploitation avec Nmap
  • Scripts Nmap
  • Nmap : Divers
  • Règles Iptables (pare-feu)
  • Utilisation de PortSentry
  • Êtes-vous à l'aise avec Nmap ?
Désauthentification et ARP Spoofing
  • L'Attaque par Désauthentification
  • Se protéger de l'attaque par désauthentification
  • ARP & ARP Spoofing
  • ARP Spoofing et Man in the Middle proxy (mitm)
  • Déni de service par ARP spoofing
  • Déni de service avec Bettercap
  • Mitmdump & Beef
  • Mitmproxy et les certificats
  • DNS Spoofing
  • Se protéger contre l'ARP Spoofing
  • Désauthentification et ARP Spoofing
Sécurité Wi-Fi
  • Comment fonctionne WEP
  • Cracking WEP
  • Cracking WEP (attaque chopchop)
  • Introduction à WPA 1, WPA 2 et WPA 3
  • Handshake WPA
  • Cracking et sécurité WPA
  • Sécurité Wifi
Sécurité au niveau des points d'accès
  • Le filtrage MAC : sécurisé ou pas ?
  • Cacher le SSID : sécurisé ou pas ?
  • Introduction WHID
  • Gestion du clavier avec WHID
  • Les charges utiles WHID
  • Faux point d'accès avec WHID
  • Mesures de protection au niveau des points d'accès
  • Sécurité au niveau des points d'accès
  • Conclusion et perspectives