Seguridad Linux: Server Hacking

Documentos relacionados
Seguridad en Redes: Network Hacking

Ethical Hacking para Programadores

Curso Administering Windows Server 2012 (20411)

Seguridad Web: SQL Injection & XSS

Prevención Dinámica de Ataques con IPTables.

Curso Installing and Configuring Windows Server 2012 (20410)

Mikrotik. Programa de Estudio.

Tema: Firewall basado en IPTABLES.

Oracle Tuning. Programa de Estudio.

Curso Implementing a Data Warehouse with Microsoft SQL Server 2014 (20463)

Curso Designing and Implementing a Server Infrastructure (20413)

Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236)

Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232)

Programa Administración Linux

Ethical Hacking. Programa de Estudio.

IPTABLES. Gonzalo Alvarez Flores

Curso Maintaining a Microsoft SQL Server 2008 R2 Database (6231)

Curso Implementing and Managing Microsoft Desktop Virtualization (10324)

Implementing and Maintaining Microsoft SQL Server 2008 Analysis Services (6234)

Iptables, herramienta para controlar el tráfico de un servidor

Redes Nivel Introducción

How to 16 Firewall. Jesús Betances Página 1

Introducción a Base de Datos

CONVENCIONES USADAS... 13

Linux Avanzado: Redes y Servidores (Versión Ubuntu)

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Iptables: un cortafuegos TCP/IP

Administering Microsoft SQL Server Databases (20462)

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Conozca sobre el funcionamiento de las IPTables Forward. Aprenda como administrar de mejor forma las IPTables en SO GNU/Linux.

Curso Programming in HTML5 with JavaScript and CSS3 (20480)

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

Multiplatform Network Administrator (160 Horas)

Cortafuegos y Linux. Iptables

IPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4.

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

Configuración del firewall en Linux con IPtables

Google Adwords/AdSense: Construccion de campañas publicitarias

Software Tester QA. Programa de Estudio.

John R. Correa Administrador de Seguridad de la Información.

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO

Curso Developing ASP.NET MVC 4 Web Applications (20486)

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

CONVENCIONES USADAS...

Taller de Seguridad. Securizando un servidor. Daniel Marcos Martín GUL UC3M 04/03/2010

Firewall en GNU/Linux netfilter/iptables

20697 Instalación y Configuración de Windows 10

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Administración de Infraestructuras

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

Guía de Configuración de Firewalls con Scientific Linux 5.0

SEGURIDAD EN SISTEMAS INFORMÁTICOS

PHP Orientado a objetos

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

Cortafuegos (Firewalls) en Linux con iptables

Contenido de Cursos Oficiales. Promo Server

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Curso Querying Microsoft SQL Server 2014 (20461)

How to 5 Creación de usuarios y grupos

XARXES 2. Seguretat de Xarxa. Módul 2: Carles Mateu Departament d'informàtica i Enginyeria Industrial Universitat de Lleida

Programación Web con ASP.NET

Cómo mitigar los ataques DDoS DNS DDoS

Instalación de CentOS y Ubuntu

PRÁCTICA 5: USO DE CORTAFUEGOS

Java para no Programadores

Centro de Entrenamiento y Certificación MikroTik José Manuel Román Fernández Checa

Configurar y añadir reglas Firewall

Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García

HTML5: Fundamentos de una Página Web

CONOCIENDO. El Cerdito Valiente

Oracle Enterprise Manager 10g Grid Control NUEVO

Creando Túneles mediante SSH Tunneling con PUTTY

OUTLOOK Objetivos

Principios Básicos de Seguridad en Bases de Datos

Habilitar los puertos para SQL Server

Seguridad y optimización en servidores GLAMP

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

66.69 Criptografía y Seguridad Informática FIREWALL

Sesión 1 Unidad 5 Desarrollo de Software Libre I. IPTABLES (Firewall)

Firewall de bases de datos

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

NIVEL DE ADMINISTRADORES

Transcripción:

Seguridad Linux: Server Hacking Programa de Estudio

Seguridad Linux: Server Hacking Aprende a defender y atacar preventivamente servidores con sistema operativo Linux. Define reglas de filtrado, combate ataques de denegación de servicio (DoS), detecta intrusiones y domina la seguridad de tu servidor. Contenido del curso El curso de Seguridad Linux está orientado a toda persona que esté interesada en comprender las técnicas y herramientas que pueden utilizarse para aumentar la seguridad de los sistemas operativos GNU/Linux, a fin de protegerlos de diversos tipos de ataque.durante las clases realizaremos prácticas sobre las versiones más recientes de las distribuciones Linux más populares, que nos permitirán entrar en contacto directo con las técnicas, herramientas y comportamientos de dichos sistemas. PRÁCTICAS EN CLASE :: Se configurarán algunas de las opciones más importantes de seguridad en el sistema operativo, como la política de contraseñas y el bloqueo de cuentas. También aprenderemos a cifrar archivos dentro del sistema, para protegernos de diversos tipos de robos de datos. Aprenderemos a trabajar con el firewall de Linux, IPTables, a fin de bloquear conexiones no autorizadas, basándonos en varios aspectos, como las direcciones IP de origen y destino, y los puertos TCP. Se analizará cómo implementar la autenticación multi-factor (MFA), para proteger los accesos remotos a los servidores. Por último, estudiaremos cómo se pueden auditar los cambios importantes en el sistema y dejar registro de cualquier acción crítica en el mismo.

Público El curso de Seguridad Linux está orientado a toda persona que esté interesada en aprender a configurar de forma segura sus servidores, así como también detectar ataques y poder defenderse de ellos. Salida Laboral Al finalizar el curso, podrás aplicar a puestos de trabajo que requieran conocimientos de Seguridad Linux, como SysAdmin y DevOps. Requisitos Se requieren conocimientos sólidos en: Configuración, administración y mantenimiento de redes Linux o haber realizado el curso Linux Redes Seguridad en redes o haber realizado el curso Seguridad en Redes: Network Hacking Modalidad de cursado Puedes tomar este curso en modalidad presencial o modalidad a distancia

En este curso aprenderás a Evitar que un atacante con acceso físico pueda acceder a nuestros servidores Definir políticas de seguridad para contraseñas y cuentas de usuario Cifrar Volúmenes de Disco para proteger datos confidenciales Filtrar tráfico en base a protocolos, puertos y direcciones IP Mitigar ataques DoS/DDoS con reglas de IPTables Bloquear direcciones IP maliciosas de forma temporal o permanente. Identificar malware oculto en el sistema. Proteger el acceso remoto utilizando autenticación multi-factor. Evitar ataques de suplantación, con contraseñas de un único uso Abrir puertos de forma dinámica para proteger la administración remota. Registrar acciones críticas en el sistema y detectar cambios no autorizados. Auditar cambios en el sistema a través del servicio de auditoría del Kernel.

Plan de Estudios

1. Seguridad en el Arranque Acceso Sin Contraseña Crear contraseñas para GRUB2 Creación de Script de Configuración Prueba de Funcionamiento Política de Contraseñas Archivo /etc/shadow Caducidad de Contraseñas Comando Chage Contraseñas Robustas con PAM Opciones de Seguridad en el Montaje de Sistemas de Archivo Opciones de Montaje (nodev, nosuid, noexec) Configuración de las opciones Cifrado de Volúmenes de Disco On-The-Fly-Encryption (Cifrado al vuelo) - REPITE INTRO CLASE 4 Instalación de ecryptfs Creación de un Directorio Cifrado Cifrado del Directorio Home 2. IPTables Estructura de IPTables El comando IPTables Listar reglas Políticas por Defecto Agregar Reglas: Append vs Insert Eliminar Reglas: Por comando y por número Accept, Drop, Reject Limpieza de Reglas (-F, -X, -Z) Almacenamiento en Archivos Reglas Específicas Filtrado en base a IP origen y destino Filtrado en base a puerto TCP y UDP Filtrado en base a tipos de paquete ICMP Registro de Reglas (log) Reglas para Tráfico establecido y relacionado

Permitir la navegación a internet (53U, 53, 80, 443, establecido) NAT con Masquerade (enmascaramiento de IP) Reenvío de Tráfico (FORWARD) 3. IPTables Avanzado Cadenas Personalizadas Creación de una cadena personalizada Desviando tráfico a una cadena personalizada El objetivo RETURN Listas de Filtrado con Cadenas Personalizadas IPSets Concepto de IPSet El comando IPSet Creación y eliminación de un set (create, destroy) Agregar y quitar entradas a un set (add, del, flush) Intercambiar sets (swap) Asociar una regla de IPTables a un IPSet Cargar entradas en un set automáticamente (script) IPSets con timeout Bloquear direcciones temporalmente Mitigar Ataques DoS/DDoS Ataques DoS y DDoS Limitar conexiones con el módulo connlimit Limitar conexiones con el módulo recent 4. Detección de Intrusos IDS/IPS HIDS/HIPS vs NIDS/NIPS Monitoreo de Sistema de Archivos Samhain Instalación Inicialización de la Base de Datos Políticas Declaración de Archivos y Directorios Niveles de Alerta

Métodos de Alerta Interacción a Través de Señales Interpretación de Logs Integración con Inotify Lynis Instalación Ejecución Interpretación RKHunter Instalación Ejecución Interpretación 5. MFA, Knockd, Auditd Autenticación Multi-Factor (MFA) Introducción OTPW - Instalación Configuración de PAM Configuración de SSH Creación de Contraseñas Prueba de Funcionamiento Port Knocking Concepto Knockd: Instalación Configuración Prueba de Funcionamiento Auditoría de Sistema con Auditd Introducción Comandos de la suite?auditd? Definición de Reglas Búsqueda de Eventos

Lavalle 648 Piso 8, Microcentro, CABA 0810-220-8148 info@educacionit.com EducaciónIT. Copyright 2005-2018