Duración: 24 hs. 1- Passwords Definición Protegiendo Grub2 con password Creando mejores passwords Auditoría de passwords Ataques a servicios 2- PAM (Pluggable Authentication Modules) Definición Arquitectura Archivos de configuración Sintáxis de configuración Archivos de configuración por defecto Configuración de ejemplo 3- SELinux (Security-Enhanced Linux) Definición Algunos de los problemas La solución SELinux en Debian Modos de SELinux Políticas de SELinux Controles de acceso en SELinux Resolviendo problemas en SELinux Re-etiquetando archivos Recuperando los contextos de seguridad por defecto Re-etiquetand o un filesystem completo Permitiendo acceso a un puerto Booleanos de SELinux 4- Límites Definición Viendo los límites configurados Configurando límites 4- Stack TCP/IP Definición Protocolo IP Protocolo ICMP Protocolo TCP Protocolo UDP Puertos 5- Sniffing Definición tcpdump Opciones Ejemplos de capturas 6- Port Scanning Definición nmap Opciones Ejemplos de escaneos 7- Portsentry Definición Modos de funcionamiento Archivo /etc/portsentry/portsentry.conf 8- Iptables Definición Organización Tabla filter Tabla nat Comando iptables Políticas Tipos de firewalls Módulo state 9- Logueando paquetes Rechazando conexiones Creación de cadenas Persistiendo la configuración Network Address Translation (NAT) Publicando en internet servicios residentes en la LAN 10- TCP Wrappers Introducción Modo de funcionamiento Archivos /etc/hosts.allow y /etc/hosts.deny Verificando las reglas 11- Central Log Host Daemons de logging Archivo /etc/rsyslog.conf Mensajes syslog Configuración de un cliente Central Log Configuración de un server Central Log Comando logger Herramienta logrotate 12- Swatch Definición Configuración Analizando un log 13 - Escaneo de vulnerabilidades Definición Arquitectura Instalación del server Actualización de los plugins Continuación de la instalación Sincronización de las bases Finalización de la instalación Ejecución de un escaneo 14 - Ingeniería Social Definición Un caso de ejemplo 15 - Phishing Definición Un caso de ejemplo 16 - Open Source Tripwire Definición Funcionamiento Archivo /etc/tripwire/twcfg.txt Archivo /etc/tripwire/twpol.txt Componentes del archivo de políticas Generación de la base de datos Verificando la integridad |