Duración: 120 hs. Incluye. Carrera Linux ASL
Carrera Linux ASLDuración: 75 hs. Ethical Hacking EssentialsDuración: 24 hs.1- Passwords Definición Protegiendo Grub2 con password Creando mejores passwords Auditoría de passwords Ataques a servicios 2- PAM (Pluggable Authentication Modules) Definición Arquitectura Archivos de configuración Sintáxis de configuración Archivos de configuración por defecto Configuración de ejemplo 3- SELinux (Security-Enhanced Linux) Definición Algunos de los problemas La solución SELinux en Debian Modos de SELinux Políticas de SELinux Controles de acceso en SELinux Resolviendo problemas en SELinux Re-etiquetando archivos Recuperando los contextos de seguridad por defecto Re-etiquetand o un filesystem completo Permitiendo acceso a un puerto Booleanos de SELinux 4- Límites Definición Viendo los límites configurados Configurando límites 4- Stack TCP/IP Definición Protocolo IP Protocolo ICMP Protocolo TCP Protocolo UDP Puertos 5- Sniffing Definición tcpdump Opciones Ejemplos de capturas 6- Port Scanning Definición nmap Opciones Ejemplos de escaneos 7- Portsentry Definición Modos de funcionamiento Archivo /etc/portsentry/portsentry.conf 8- Iptables Definición Organización Tabla filter Tabla nat Comando iptables Políticas Tipos de firewalls Módulo state 9- Logueando paquetes Rechazando conexiones Creación de cadenas Persistiendo la configuración Network Address Translation (NAT) Publicando en internet servicios residentes en la LAN 10- TCP Wrappers Introducción Modo de funcionamiento Archivos /etc/hosts.allow y /etc/hosts.deny Verificando las reglas 11- Central Log Host Daemons de logging Archivo /etc/rsyslog.conf Mensajes syslog Configuración de un cliente Central Log Configuración de un server Central Log Comando logger Herramienta logrotate 12- Swatch Definición Configuración Analizando un log 13 - Escaneo de vulnerabilidades Definición Arquitectura Instalación del server Actualización de los plugins Continuación de la instalación Sincronización de las bases Finalización de la instalación Ejecución de un escaneo 14 - Ingeniería Social Definición Un caso de ejemplo 15 - Phishing Definición Un caso de ejemplo 16 - Open Source Tripwire Definición Funcionamiento Archivo /etc/tripwire/twcfg.txt Archivo /etc/tripwire/twpol.txt Componentes del archivo de políticas Generación de la base de datos Verificando la integridad Ethical Hacking ExpertDuración: 21 hs. 1- SSH Avanzado Definición Daemon de SSH. Configuración Cliente SSH. COnfiguración Conexión remota utilizando el cliente SSH Ejecución remota de comandos Usando claves públicas para la autenticación ssh-agent Reenvio de puertos Reenvío de X Comando scp Comando sftp 2- OpenSSL Definición OpenSSL Handshake SSL Creación de una clave privada RSA Creación de un CSR Creación de un certificado auto firmado 3- Java Keytool Definición Creación de un keystore Viendo el contenido de un keystore Creación de un CSR Importar al keystore el certificado firmado 4- RSA Definición Generación de claves pública y privada Cifrado RSA Descifrado RSA 5- Stunnel Definición Ejemplo Configuración del server Configuración del cliente 6- HTTP sobre SSL Definición Habilitando el módulo SSL Creando el host virtual Múltiples hosts virtuales bajo SSL 7- IPSec Definición Características de seguridad Componentes Encapsulating Security Payload (ESP) Authentication Header (AH) Internet Key Exchange (IKE) Security Association (SA) Modo transporte Modo tunnel Establecimiento del canal cifrado Fase I ó ISAKMP SA Fase II ó IPSec SA 8- Openswan Definición Archivo ipsec.conf Archivo ipsec.secrets Verificación el daemon de IPSec Establecimiento del túnel Verificación del/los túnel/es Finalización del túnel |