CERTIFICACIONESObtendrás 3 CERTIFICACIONES CLA Instituto Linux:1.- LINUX SYSTEM ADMINISTRATOR 2.- LINUX SYSTEM ENGINEER 3.- ETHICAL HACKER CERTIFIED Además, obtendrás las certificaciones de los cursos de regalo, según el combo que hayas contratado. |
VIDEOCLASESLos se desarrollan a través de VIDEOCLASES punto por punto que podrás cursarlas a tu ritmo y desde cualquier lugar del mundo en que te encuentres. |
ACCESO INMEDIATO E ILIMITADOAccederás a todos los contenidos contratados, en forma ilimitada e irrestricta por 3 años. |
||
|
OPERADOR LINUX1.- Conceptos básicos 2.- Instalación del sistema operativo 3.- Proceso de login y primeros comandos 4.- Guía de comandos GNU/Linux 5.- Manejo de archivos 6.- Editor de textos vi 7.- Administración de dispositivos de almacenamiento 8.- Administración de procesos |
ADMINISTRADOR LINUX1.- Administración de permisos y usuarios 2.- Permisos especiales y ACL 3.- Manejo de paquetes 4.- RAID 5.- LVM 6.- Shell Scripting 7.- Syslog y tareas programadas 8.- Quotas de disco 9.- Compilación de kernel |
REDES LINUX1.- Conceptos de redes 2.- Configuración de DHCP 3.- Configuración de DNS 4.- Configuración de SSH 5.1.- Configuración de FTP 5.2.- Configuración de NFS 6.- Configuración de SAMBA 7.- Apache Webserver 8.- SQUID e IPTABLES |
MONITOREO DE REDES LINUX1.- Conceptos básicos de monitoreo, CMIP y SNMP 2.- Protocolo SNMP 3.- NMS-1: configuración de JFFNMS 4.- Zabbix 5.- Nagios y NRPE 6.- Traps 7.- NIDS - Snort 8.- OSSEC |
VIRTUALIZACIÓN DE REDES LINUX1.- Conceptos generales de virtualización 2.- Introducción e instalación de OpenVZ 3.- Uso y tunning de containeres en OpenVZ 4.- Creación de templates personalizados y OpenVZ Panel 5.- Container a partir de un hardware, backup, restore y migración 6.- KVM 7.- Xen 8.- Breve introducción a EC2 con un |
REDES PRIVADAS VIRTUALES1.- Seguridad parte 1: cifradores 2.- Seguridad parte 2: firma digital y PKI 3.- Túnel, encapsulamiento, PPP e IPIP 4.- VPN y PPTP 5.- IPSec - Teoría 6.- IPSec - configuración site to site 7.- Configuración de OpenVPN 8.- Creación de una AC interna |
ETHICAL HACKING ESSENTIALS I1.- Introducción al Ethical Hacking 2.- Footprinting 3.- System Hacking 4.- Scanning & Enumeration 5.- SQL injection 6.- Web Application Vulnerabilities 7.- Honeypots 8.- Linux Hacking |
ETHICAL HACKING ESSENTIALS II1.- Criptografía 1 2.- Criptografía 2 3.- Viruses, Trojans and Backdoors 4.- Hacking Wireless Networks 5.- Evading IDS, Firewalls 6.- HIDS, detección de intrusos de host 7.- NIDS y detección de intrusos de red 8.- Tripwire |
ETHICAL HACKING ESSENTIALS III1.- Ingeniería social 2.- Buffer Overflows 3.- Session Hijacking 4.- Sniffers 1 5.- Sniffers 2 6.- Pentesting y metasploit 7.- DoS - Denial of Service 8.- Hacking Web Servers |
· Introducción a la virtualización · Distintas tecnologías xen kvm Openvz · Instalación de Openvz · Creación de máquinas virtuales con Openvz · Administración de virtuales usando Openvz · Instalación de KVM · Instalando KVM · Administrador qemu · Instalación de qemu · Creación y administración de máquinas virtuales usando KVM · Instalación de Proxmox · Creación de bridges · Acceso a las maquinas virtuales |
· Acceso a las máquinas virtuales usando Spice y No-VNC · Backups y restauraciones de VMS · Instalación de paquetes · Creación del storage · Comando de iscsi · Conexión de iscsi desde un cliente · Montado y formateo de luns · Creación de Cluster Proxmox · Storage comparido con iscsi · Storage compartido con nfs · Acceso al storage desde Proxmox · Configuración de HA y Activación de Fencing · Migración en caliente de máquinas virtuales entre los distintos nodos del cluster · Apagado de un nodo y migración automática de máquinas virtuales |
· Introducción a la virtualización · ¿Qué es Bacula? · Arquitectura y componentes · Descripción de las partes que componen Bacula · Tipos de backups – full, incrementales, diferenciales · Storage volumenes y filesets · Periodicidad de backups · Instalación de Bacula · Configuraciónde Bacula Director · Configuración del Bacula Storage Daemon · Configuración d e Bacula File Daemon (clientes) · Creación de volúmenes · Configuración de Jobs · Periodicidad de los backups · Estrategias de backups · Instalación de bat y configuración · Ejemplos básicos de backup y restauración |
· Bases de datos · Directorios de Windows · Servicios de Linux · Restauración de datos · Implementación completa con ejemplosde backups históricos · Resolución de problemas · Final del curso |
· Nociones de Linux · Comandos básicos · Usuarios de Linux · Permisos del sistema · Crontabs · Bases de datos · Instalación · Seguridad · Dumps · Usuarios · Instalación de Apache · Instalación de certificados · Instalación de PHP · Conexión con base de datos · Seguridad · Firewall · Fail2ban · Instalación de WordPress · Instalación de Owcloud · Backups de los sistemas instalados |
Arquitectura del sistema · Arranque del sistema · Selección y configuración del hardware · Arranque del sistema · Cambiar de nivel de ejecución / objetivo de arranque y apagar o reiniciar el sistema · Instalación de Linux y gestión de paquetes · Diseñar el esquema de particionado del disco duro · Instalar un gestor de arranque · Gestión de librerías compartidas · Uso de DPKG y apt · Gestión de paquetes RPM y YUM · Linux como un invitado de virtualización |
Comandos GNU y Unix · Trabajar en la línea de comandos · Procesar secuencias de texto usando filtros · Administración básica de archivos · Usar comandos, tuberías y redireccionamientos · Crear, supervisar y matar procesos · Modificar la prioridad de ejecución de un proceso · Realizar búsquedas en archivos de texto usando expresiones regulares · Edición básica de archivos Dispositivos, sistemas de archivos Linux y el estándar de jerarquía de archivos · Crear particiones y sistemas de archivos · Mantener la integridad de los sistemas de archivos · Controlar el montaje y desmontaje de los sistemas de archivos · Removido · Administrar los permisos y propietarios de los archivos · Crear y modificar links hard y soft · Encontrar archivos de sistema y colocar archivos en la ubicación correcta |
Consola y scripts · Personalizar y usar el entorno de shell · Crear y personalizar shell scripts simples · Interfaces de usuario y escritorios · Instalar y configurar X11 · Escritorios Gráficos · Accesibilidad Tareas administrativas · Administrar cuentas de usuario y grupo y los archivos de sistema relacionados · Automatizar tareas y agendar trabajos (cron) · Localización e internacionalización Servicios esenciales del sistema · Mantener la hora del sistema · Sistema de acceso (login) · Mail Transfer Agent (MTA) básico · Gestión de la impresión y de las impresoras Fundamentos de redes · Fundamentos de los protocolos de internet · Configuración de red persistente · Resolución de problemas básicos de red · Configurar DNS en el cliente Seguridad · Realizar áreas de administración de seguridad · Configuración de la seguridad del sistema · Protección de datos mediante cifrado · Crear y modificar links hard y soft · Encontrar archivos de sistema y colocar archivos en la ubicación correcta |
Fundamentos de redes · Fundamentos de los protocolos de internet · Configuración de red persistente · Resolución de problemas básicos de red · Configurar DNS en el cliente Seguridad · Realizar áreas de administración de seguridad · Configuración de la seguridad del sistema · Protección de datos mediante cifrado · Crear y modificar links hard y soft · Encontrar archivos de sistema y colocar archivos en la ubicación correcta |
ASTERISK INICIAL · Fundamentos VoIP: telefonía tradicional, protocolos VoIP, codecs, conceptos. · Instalación Asterisk 14 LTS. · Fundamentos de Asterisk: historia, versiones, diseño y arquitectura, funcionamiento. · Configuración inicial. · Alta y configuración de endpoints. · Dial Plan Básico. · Troncalización SIP - Troncalización IAX2: conexión a un SIP carrier. · Interacción con la telefonía tradicional (líneas analógicas y tramas E1: MFCR2 PRI ISDN). · CDR (Call Detail Recording) y sus backends: MySQL, ODBC, csv, etc. · Dial Plan Avanzado: variables de canal, AstDB, funciones, expresiones, subrutinas, local channels, etc. · IVR - Interactive Voice Response. |
· Automatic Call Distribution - Agentes y colas de llamadas - Music on hold. · Trabajando con voicemail. · Trabajando con conferencias. · Funciones típicas de PBX: follow me, ringroups, call groups call pickup, aparcado de llamadas, transferencias de llamadas. · Taller: montando un sistema PBX para una compañía. |
ASTERISK AVANZADO · AGI - Asterisk Gateway Interface. · Asterisk Manager Interface. · Generación de llamadas automáticas (recordatorios, discadores automáticos, etc.). · IVR Avanzados: interacción con webservices bases de datos TTS. · Presencia "Devices States". · ARA - Asterisk Realtime Architecture. · Dimensionamiento de proyectos de telefonía. · Troubleshooting diagnósticos: análisis de logs, sniffing análisis de protocolos, Linux tools, core dumps backtraces. |
ASTERISK EXPERTO · Seguridad en Asterisk: SIP sobre TLS sRTP, implementación de Fail2Ban, IPTABLES, limitación de llamadas concurrentes. · Instalación manual de FreePBX - Análisis y diseño. |