WiFi Hacking : Le Cours Complet
4.1 (870 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
6,256 students enrolled

WiFi Hacking : Le Cours Complet

Apprenez comment exploiter les failles des réseaux sans-fils, pour vous protéger des cyberattaques.
4.1 (870 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
6,256 students enrolled
Last updated 12/2019
French
Price: $159.99
30-Day Money-Back Guarantee
This course includes
  • 5 hours on-demand video
  • 1 article
  • 12 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Vous pourrez décrypter les mots de passe secrets utilisés par les réseaux WEP, WPA et WPA2.
  • Identifier les vulnérabilités dans votre réseau WiFi, et les corriger.
  • Comprendre le fonctionnement et les scénarios des attaques.
  • Mettre au point un laboratoire de test pour pratiquer sans mettre en danger vos données ou vos machines.
  • Vous préparer aux professions de la sécurité informatique, ou à des certifications comme CEH v9 Ethical Hacker, CISSP, MCSE ou encore CCNA.
  • Acquérir des compétences et des connaissances indispensables, vu le nombre croissant des cyberattaques.
  • Sécuriser votre vie numérique, en augmentant vos compétences en informatique.
  • Découvrir le monde obscur de l'informatique et mettre vos aptitudes en pratique.
  • Comprendre les techniques et les applications utilisés pour vous pirater afin de les contrer et de vous en protéger.
  • Savoir exploiter Les failles sur les réseaux WIFI.
  • Et bien d'autres...
Requirements
  • Un ordinateur (Windows, Linux ou MAC).
  • Et surtout de la motivation.
Description

Bienvenue dans ce guide complet sur le hacking des réseaux sans-fil.

Dans cette formation vous apprendrez les techniques les plus avancées dans le hacking WiFi. Chaque attaque est expliquée de A à Z pour vous permettre de vous améliorer de manière efficace et rapide, et pour se faire, vous aurez à votre disposition de nombreuses ressources dont des outils spécialement développés pour cette formation.

Vous aurez à la fin de chaque section un Quiz pour tester tester vos compétences ainsi que des ressources supplémentaire pour compléter les vidéos.

Ce que vous saurez faire à la fin de cette formation:

• Casser les mots de passe utilisés par les réseaux sécurisés WEP, WPA, WPS et WPA2.

• Sécuriser votre vie numérique, en augmentant vos compétences en informatique.

 Identifier les vulnérabilités dans votre réseau WiFi, et les corriger.

• Mettre au point un laboratoire de test pour pratiquer sans mettre en danger vos données ou vos machines.

• Sécuriser les réseaux sans-fil WiFi.

• Comprendre les méthodes et les outils des pirates pour vous en défendre et ne plus tomber dans leurs pièges.

• Comprendre le fonctionnement et les scénarios des attaques.

• ...

Le cours s'adresse aux débutants et aux professionnels dans la sécurité informatique.

Cette formation sera continuellement mise à jour, afin de vous apporter d’autres techniques d’attaque et différentes astuces pour casser les clés de sécurité les plus coriaces, vous pourrez, au terme de cette formation Hacking et Sécurité réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.

Tous les chapitres sont enregistrés en HD 1080p pour que vous puissiez tout voir clairement pendant le cours (vous pouvez regarder les previews gratuites). 

NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné. 


Who this course is for:
  • Toute personne souhaitant acquérir des connaissances en sécurité informatique, que ce soit pour des raisons professionnelles ou pour se protéger des attaques WiFi à la maison.
  • Toute personne qui s'intéresse à la compréhension des vulnérabilités dans les normes de sécurité sans fil telles que WEP, WPA, WPS et WPA2
  • Quiconque souhaitant développer des performances dans ce domaine extrêmement important.
  • Les informaticiens : développeurs, chefs de projets, webmasters, responsables sécurité SI... ou même des professions moins techniques où les technologies informatiques sont utilisées au quotidien.
  • Toute personne désirant apprendre de nouvelles choses.
Course content
Expand all 42 lectures 05:04:25
+ Introduction
4 lectures 24:39
Introduction aux techniques d'attaques WIFI
06:33
Le choix d'un adaptateur WIFI
05:05
Quiz : êtes-vous prêt(e) à continuer votre aventure dans le hacking WIFI ?
6 questions
+ Préparation de l'environnement Pentest
9 lectures 01:02:58
Téléchargement de Kali Linux
04:17
Téléchargement et installation de VirtualBox
03:28
Configuration de la machine virtuelle
11:22
Installation de Kali Linux en tant que machine virtuelle
07:52
Installation des additions invité (VirtualBox) pour Kali Linux
08:08
Procédure d'installation des additions invité sur Kali Linux
02:34
Mettre à jour kali Linux
02:50
Découverte de Kali Linux
19:34
Installation de l'adaptateur Sans-fil
02:53
Quiz : Savez-vous préparer un environnement Pentest ?
4 questions
+ Le protocole WEP et son exploitation
12 lectures 01:23:26
Présentation du protocole WEP et ses vulnérabilitées
02:47
Présentation de la suite Aircrack-ng
03:14
Activation du mode Monitor
11:35
Attaque avec client connecté - Découverte du réseau Wifi 1/3
14:46
Attaque avec client connecté - Association au point d'accès 2/3
04:11
Attaque avec client connecté - Rejeu d’ARP et crack de la clé WEP 3/3
09:36
Attaque avec client connecté - Reconstitution de l'attaque complète
05:27
Attaque sans client connecté - Association par usurpation d'identité 1/3
08:56
Présentation des attaques ChopChop et Fragmentation
05:19
Attaque sans client connecté - Forger un packet ARP 2/3
04:28
Attaque sans client connecté - Rejeu d'ARP et crack de la clé WEP 3/3
06:12
Attaque sans client connecté - Reconstitution de l'attaque complète
06:55
Quiz : savez-vous exploiter les failles du protocole WEP ?
5 questions
+ Le protocole WPS et son exploitation
4 lectures 31:23
Présentation du protocole WPS et ses vulnérabilitées
01:42
WPS - Brute force du code Pin
09:41
WPS - Attaque Pixie Dust
10:30
WPS - Association à l'AP par enclenchement du bouton Push
09:30
Quiz : savez-vous exploiter les failles du protocole WPS ?
5 questions
+ Le protocole WPA et son exploitation
11 lectures 01:31:59
Présentation du protocole WPA et ses vulnérabilitées
05:38
Attaque par force brute - Capture du handshake 1/5
06:37
Attaque par force brute - Attaque par dictionnaire 2/5
07:59
Attaque par force brute - Génération de dictionnaire optimisé 3/5
08:22
Attaque par force brute - Crack optimisé via pyrit 4/5
07:14
Attaque par force brute - Pyrit Cluster Crack 5/5
04:25
WPA - Crack en ligne de clés WPA
11:56
WPA - Attaque par prédiction de clé
09:12
WPA - L'attaque Downgrade - L'outil MDK3
04:05
L'attaque EvilTwin - Présentation de l'attaque 1/2
03:39
L'attaque EvilTwin - Exploitation via WifiPhisher 2/2
22:52
Quiz : savez-vous exploiter les failles du protocole WPA ?
5 questions
+ Conclusion
2 lectures 09:59
Sécuriser un point d'accès WIFI
08:51
Quiz : savez-vous sécuriser votre réseau WIFI ?
3 questions
Conclusion et recommandations
01:08