Seguridad Para Administradores Linux

Capacitación laboral

En Morelia

$ 9,500 IVA inc.

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Capacitación laboral

  • Lugar

    Morelia

  • Horas lectivas

    30h

Objetivo del curso: Esté curso pretende brindar los conocimientos básicos necesarios para que un administrador de sistemas pueda controlar la actividad dentro de su red y diseñar estrategias adecuadas para la protección de sus recursos. Destinatarios del curso: Administradores de servidores

Sedes y fechas disponibles

Ubicación

Inicio

Morelia (Michoacán)
Ver mapa
Antonio Cumplido No. 45-A. Riviera Ii., 58195

Inicio

Consultar

Acerca de este curso

Curso de administracion de servidores Linux (preferentemente)

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Programa académico

PRESENTACIÓN

Introducción

La seguridad informática se ha convertido en una necesidad de todo administrador de sistemas y de redes. La creciente demanda de acceso a redes ha convertido la Internet en un territorio hostil.

Sí se tienen que brindar servicios, y la integridad de la información en clientes y servidores es un factor clave para la operación, los conocimientos de seguridad son un requisito indispensable para los administradores.

DESCRIPCIÓN

Esté curso pretende brindar los conocimientos básicos necesarios para que un administrador de sistemas pueda controlar la actividad dentro de su red y diseñar estrategias adecuadas para la protección de sus recursos.

TEMARIO

Introducción a la seguridad

  • Conceptos de seguridad
  • Qué es la seguridad informática
  • Seguridad física

Sistemas de archivos

  • Arboles de directorios
  • Permisos, usuarios, grupos
  • Atributos especiales
  • SUID, SGID, sticky bit
  • Montaje de dispositivos

Usuarios

  • Cuentas de usuario
  • Cuentas especiales
  • Identificador 0 de usuario
  • Control de acceso a root
  • Escalamiento de atributos con su
  • Ejecución limitada con sudo
  • Grupo especial wheel
  • Características de los passwords
  • /etc/shadow

Programas

  • Seguridad de programas del sistema
  • Demonios (daemons)
  • Ejecuciones programadas con at y cron
  • Seguridad de programas de nivel usuario
  • Volcados coredump

Registros y bitácoras

  • Bitácoras de shell
  • Demonio syslogd
  • Directorio de registros /var/log/
  • Rutina de registros acct
  • Monitoreo de actividades usando swatch

Criptografía

  • Introducción a la criptográfica
  • Cifrado de datos con PGP
  • Cifrado con criptografía libre GPG
  • Huellas digitales MD5 y SHA
  • Algoritmos de cifrado RSA
  • Sistemas de archivos cifrados
  • Protección de archivos comprimidos

Integridad del sistema

  • Caballos de Troya
  • Pruebas de integridad con Tripwire y AIDE
  • Auditoría automática usando Tiger
  • Auditoría del sistema

Arranque

  • Directorios de inicio /etc/rc*
  • Configuración de inicio /etc/inittab
  • Niveles de arranque
  • Administrador de arranque /etc/lilo.conf

Respaldos

  • Respaldos simples
  • Respaldos escalonados
  • Respaldos diferenciales
  • Redundancia
  • Recuperación desde respaldos

Herramientas de aseguramiento

  • Endurecimiento del sistema con Bastille
  • Utilerías Harden
  • Autenticación de usuarios con módulos PAM

Topologías y estructura física de la red

  • Concentradores de red
  • Switchs de red
  • Ruteadores

Login remoto

  • Acceso remoto
  • Acceso a aplicaciones gráficas
  • Login cifrado
  • Shell cifrado con ssh
  • Telnet seguro
  • Protocolo de autenticación Kerberos
  • Aseguramiento de servicios con stunnel

Directorios remotos

  • Sistemas de archivos por red NFS y CODA
  • Servicios SAMBA
  • Protocolo de acceso a directorios LDAP

Servicios básicos de red

  • Servicios de nombre de dominio DNS
  • Bases de datos
  • Servidores Web
  • Servicios de Correo
  • Sendmail, qmail y exim
  • Protocolos de acceso a mensajes POP e IMAP
  • Recuperación de mensajes con Fetchmail
  • Clientes de correo pine, mutt y clientes gráficos
  • Transferencias de archivos con FTP
  • Trivial ftp
  • Secure Socket Layer SSL

Protocolos de red TCP y UDP

  • Protocolo de Internet IPV4
  • Protocolos TCP y UDP
  • Puertos de red
  • Superservidores inetd y xinetd

TCP wrappers

  • Demonio encapsulador tcpd
  • Archivos de configuración /etc/allow y /etc/deny

Firewalls

  • Filtrado de paquetes
  • Enmascaramiento (ipmasq)
  • Traducción de direcciones NAT
  • Suite de filtrado ipfilters

Detección de intrusiones (IDS)

  • Sistema de detección de intrusiones snort
  • Sniffer tcpdump
  • Servicios de registro remoto

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Seguridad Para Administradores Linux

$ 9,500 IVA inc.