Ateliers‐formations StarinuX 2012-2013 « WEP WPA — Aircrack-NG », le 20 octobre 2012

Posté par . Édité par Nils Ratusznik, Davy Defaud, NeoX, Nÿco et Benoît Sibaud. Modéré par Nÿco. Licence CC by-sa
Tags : aucun
7
21
sept.
2012
Communauté

L’association StarinuX ouvre ses ateliers‐formations de la saison 2012-2013 (ouverts à tous). Cette saison débute par l’atelier WEP WPA — Aircrack-NG, animé par Jean‐Yves Bossard, expert technique dans une SSII renommée.

  • où : 45 boulevard de la Paix, 92400 Courbevoie (à côté de la gare de Bécon), direct de la gare Saint‐Lazare et de la Défense (5 min) , un local agréable, moderne, avec toutes les commodités ;
  • quand : samedi 20 octobre 2012 de 13 h 30 à 18 h 30.

Pour plus d’informations, vous pouvez contacter l’association par courriel à starinux AT starinux POINT org.

Au plaisir de vous rencontrer le 20 octobre !

Programme de l’atelier

  • Comprendre le fonctionnement des clés de sécurité Wi‐Fi WEP et WPA ;
  • Comment retrouver ces clés avec l’outil Aircrack-NG (à interpréter évidemment par : « Comment protéger des hackers votre propre réseau Wi‐Fi ? ») ;
  • Travaux pratiques.

Après votre inscription, vous recevrez toutes les modalités. Nous pensons que, comme par le passé, ces ateliers‐formations auront un vif succès. Le nombre de places pour les travaux pratiques de ces ateliers est limité à 12 participants. N’oubliez donc pas de confirmer votre participation après validation du formulaire d’inscription.

Plus tard dans l'année

D’autres ateliers suivront tout au long de la saison 2012-2013 (formations dédiées aux logiciels libres et open source) :

  • initiation au langage Ada, avec Xavier Grave (le 17 novembre 2012) ;
  • installer et maîtriser facilement GNU/Linux, avec Jean-Luc Chopin (le 24 novembre 2012) ;
  • le serveur web Apache httpd, avec Antoine Waché (en décembre 2012) ;
  • les serveurs Postfix, Samba et bien d’autres, à partir de janvier 2013, jusqu’en juin !

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.