Administración Avanzada de Servidores y Redes Linux.
Para realizar este curso se recomienda que el alumno tenga conocimietos amplios sobre Linux o previamente haya realizado uno de los cursos de Administración de Servidores Linux (I ó II) que ofrecemos.
1. Introducción al curso
- Breve introducción a TCP/IP
- TCP/IP y la seguridad
- Los paquetes ICMP, TCP y UDP y su papel en la seguridad
- Linux como servidor de Internet y/o Intranets
- Visión general de la seguridad en Unix
2. Seguridad física
- Ubicación del servidor y acceso físico
a. Seguridad de accesos física
b. Seguridad contra desastres físicos
- Seguridad en hardware
a. Contraseñas en hard. BIOS
b. Seguridad física de red. Accesos alternativos.
- Seguridad física por software en Linux.
a. Soporte de raid por software.
b. Soporte de raid en rd. drbd.
c. Alta disponibilidad. heartbeat.
d. Otros.
3. Seguridad básica
- Requisitos mínimos de seguridad. Una instalación correcta
- Contraseñas y usuarios
a. Contraseñas básicas. El archivo /etc/passwd
b. Como genera y almacena Linux las contraseñas. DES
c. Proteger las contraseñas con shadow. El archivo /etc/shadow
d. Servicios de información de red y su seguridad.
e. Políticas de usuarios y grupos.
- Permisos de archivos y su importancia.
- Seguriad en los servicios básicos.
a. El sistema de logs en Linux. El servicios syslog.
- Como gestionar y administrar los logs.
- Centralización de los logs.
4. Herramientas de seguridad.
- Herramientas básicas.
a. netstat.
b. lsof.
c. Estado y control de procesos.
- Los tcpwrappers.
- Gestión de logs.
a. watchlog y locheck.
b. tripwire e integrit.
- Escuchas de red.
a. Leer tráfico en nuestra red.
b. tcpdump, iptraf y ethereal.
- Buscando vulnerabilidades.
a. Escaneos de puertos, reunión de información y búsqueda de vulnerabilidades.
b. Tipos de escaneo y formas sutiles de reunir información.
c. nmap y nessus.
- Detectando ataques.
a. scanlog y portsentry.
- Detección de intrusiones. IDS.
a. Snort
b. Configuración y uso de snort.
c. Bases de datos de snort. La importancia de su actualización.
- Análisis de forense de un sistema comprometido.
a. Búsqueda de pistas de una intrusión.
b. Búsqueda de las razones de la intrusión.
c. Búsqueda de los pasos seguidos por el intruso (rootkits, modificaciones de sistema, etc.).
d. Recuperación de un sistema.
5. Firewalls. Ipchains e Iptables
- Introducción al firewalling
- Porque y cuando he de introducir un firewall en mi red
- Políticas de acceso en un firewall
a. Aceptación total y denegación explícita
b. Denegación total y aceptación explícita
- Firewalls complejos. DMZ
6. Vpns con Linux
- Teoría de vpns
- Tipos de conexión vpn. Autentificación, certificados,...
- Instalación y configuración de vpns con pptp.
- Instalación y configuración de vpns con ipsec.
7. Seguridad en el núcleo.
- Compilación de un núcleo pensado en la seguridad.
a. Opciones de compilación recomendadas.
b. Módulos y seguridad en los módulos.
- Apartados específicos de seguridad en el núcleo, selinux.
- Uso de listas de control de acceso.
SEAS Estudios Superiores Abiertos, Masters y Postgrados OnLine - El objetivo principal del Máster en Gestión Integral de Seguri...
SEAS Estudios Superiores Abiertos, Cursos de especialización OnLine - Linux es un sistema operativo bajo licencia GNU (GNU/Linux) co...
SEAS Estudios Superiores Abiertos, Cursos de especialización OnLine - El curso superior de administración de sistemas consta de tres...
Master-D, Cursos de especialización OnLine - Apache es, de entre todos los servidores Web existentes, el má...
ACEDIS Formación, Cursos de especialización OnLine - La ubicuidad de los sistemas informáticos en los entornos de trab... Facilidades de pago
Cursos de especialización
Presencial ( Valencia )
48 horas
Matrícula gratuita
1350 €