Seguridad Linux: Server Hacking Programa de Estudio
Seguridad Linux: Server Hacking Aprende a defender y atacar preventivamente servidores con sistema operativo Linux. Define reglas de filtrado, combate ataques de denegación de servicio (DoS), detecta intrusiones y domina la seguridad de tu servidor. Contenido del curso El curso de Seguridad Linux está orientado a toda persona que esté interesada en comprender las técnicas y herramientas que pueden utilizarse para aumentar la seguridad de los sistemas operativos GNU/Linux, a fin de protegerlos de diversos tipos de ataque.durante las clases realizaremos prácticas sobre las versiones más recientes de las distribuciones Linux más populares, que nos permitirán entrar en contacto directo con las técnicas, herramientas y comportamientos de dichos sistemas. PRÁCTICAS EN CLASE :: Se configurarán algunas de las opciones más importantes de seguridad en el sistema operativo, como la política de contraseñas y el bloqueo de cuentas. También aprenderemos a cifrar archivos dentro del sistema, para protegernos de diversos tipos de robos de datos. Aprenderemos a trabajar con el firewall de Linux, IPTables, a fin de bloquear conexiones no autorizadas, basándonos en varios aspectos, como las direcciones IP de origen y destino, y los puertos TCP. Se analizará cómo implementar la autenticación multi-factor (MFA), para proteger los accesos remotos a los servidores. Por último, estudiaremos cómo se pueden auditar los cambios importantes en el sistema y dejar registro de cualquier acción crítica en el mismo.
Público El curso de Seguridad Linux está orientado a toda persona que esté interesada en aprender a configurar de forma segura sus servidores, así como también detectar ataques y poder defenderse de ellos. Salida Laboral Al finalizar el curso, podrás aplicar a puestos de trabajo que requieran conocimientos de Seguridad Linux, como SysAdmin y DevOps. Requisitos Se requieren conocimientos sólidos en: Configuración, administración y mantenimiento de redes Linux o haber realizado el curso Linux Redes Seguridad en redes o haber realizado el curso Seguridad en Redes: Network Hacking Modalidad de cursado Puedes tomar este curso en modalidad presencial o modalidad a distancia
En este curso aprenderás a Evitar que un atacante con acceso físico pueda acceder a nuestros servidores Definir políticas de seguridad para contraseñas y cuentas de usuario Cifrar Volúmenes de Disco para proteger datos confidenciales Filtrar tráfico en base a protocolos, puertos y direcciones IP Mitigar ataques DoS/DDoS con reglas de IPTables Bloquear direcciones IP maliciosas de forma temporal o permanente. Identificar malware oculto en el sistema. Proteger el acceso remoto utilizando autenticación multi-factor. Evitar ataques de suplantación, con contraseñas de un único uso Abrir puertos de forma dinámica para proteger la administración remota. Registrar acciones críticas en el sistema y detectar cambios no autorizados. Auditar cambios en el sistema a través del servicio de auditoría del Kernel.
Plan de Estudios
1. Seguridad en el Arranque Acceso Sin Contraseña Crear contraseñas para GRUB2 Creación de Script de Configuración Prueba de Funcionamiento Política de Contraseñas Archivo /etc/shadow Caducidad de Contraseñas Comando Chage Contraseñas Robustas con PAM Opciones de Seguridad en el Montaje de Sistemas de Archivo Opciones de Montaje (nodev, nosuid, noexec) Configuración de las opciones Cifrado de Volúmenes de Disco On-The-Fly-Encryption (Cifrado al vuelo) - REPITE INTRO CLASE 4 Instalación de ecryptfs Creación de un Directorio Cifrado Cifrado del Directorio Home 2. IPTables Estructura de IPTables El comando IPTables Listar reglas Políticas por Defecto Agregar Reglas: Append vs Insert Eliminar Reglas: Por comando y por número Accept, Drop, Reject Limpieza de Reglas (-F, -X, -Z) Almacenamiento en Archivos Reglas Específicas Filtrado en base a IP origen y destino Filtrado en base a puerto TCP y UDP Filtrado en base a tipos de paquete ICMP Registro de Reglas (log) Reglas para Tráfico establecido y relacionado
Permitir la navegación a internet (53U, 53, 80, 443, establecido) NAT con Masquerade (enmascaramiento de IP) Reenvío de Tráfico (FORWARD) 3. IPTables Avanzado Cadenas Personalizadas Creación de una cadena personalizada Desviando tráfico a una cadena personalizada El objetivo RETURN Listas de Filtrado con Cadenas Personalizadas IPSets Concepto de IPSet El comando IPSet Creación y eliminación de un set (create, destroy) Agregar y quitar entradas a un set (add, del, flush) Intercambiar sets (swap) Asociar una regla de IPTables a un IPSet Cargar entradas en un set automáticamente (script) IPSets con timeout Bloquear direcciones temporalmente Mitigar Ataques DoS/DDoS Ataques DoS y DDoS Limitar conexiones con el módulo connlimit Limitar conexiones con el módulo recent 4. Detección de Intrusos IDS/IPS HIDS/HIPS vs NIDS/NIPS Monitoreo de Sistema de Archivos Samhain Instalación Inicialización de la Base de Datos Políticas Declaración de Archivos y Directorios Niveles de Alerta
Métodos de Alerta Interacción a Través de Señales Interpretación de Logs Integración con Inotify Lynis Instalación Ejecución Interpretación RKHunter Instalación Ejecución Interpretación 5. MFA, Knockd, Auditd Autenticación Multi-Factor (MFA) Introducción OTPW - Instalación Configuración de PAM Configuración de SSH Creación de Contraseñas Prueba de Funcionamiento Port Knocking Concepto Knockd: Instalación Configuración Prueba de Funcionamiento Auditoría de Sistema con Auditd Introducción Comandos de la suite?auditd? Definición de Reglas Búsqueda de Eventos
Lavalle 648 Piso 8, Microcentro, CABA 0810-220-8148 info@educacionit.com EducaciónIT. Copyright 2005-2018