Ethical Hacking Essentials

  Duración: 24 hs.

1- Passwords
Definición
Protegiendo Grub2 con password
Creando mejores passwords
Auditoría de passwords
Ataques a servicios

2- PAM (Pluggable Authentication Modules)
Definición
Arquitectura
Archivos de configuración
Sintáxis de configuración
Archivos de configuración por defecto
Configuración de ejemplo

3- SELinux (Security-Enhanced Linux)
Definición
Algunos de los problemas
La solución
SELinux en Debian
Modos de SELinux
Políticas de SELinux
Controles de acceso en SELinux
Resolviendo problemas en SELinux
Re-etiquetando archivos
Recuperando los contextos de seguridad por defecto
Re-etiquetand o un filesystem completo
Permitiendo acceso a un puerto
Booleanos de SELinux

4- Límites
Definición
Viendo los límites configurados
Configurando límites

4- Stack TCP/IP
Definición
Protocolo IP
Protocolo ICMP
Protocolo TCP
Protocolo UDP
Puertos

5- Sniffing
Definición
tcpdump
Opciones
Ejemplos de capturas

6- Port Scanning
Definición
nmap
Opciones
Ejemplos de escaneos

7- Portsentry
Definición
Modos de funcionamiento
Archivo /etc/portsentry/portsentry.conf
8- Iptables
Definición
Organización
Tabla filter
Tabla nat
Comando iptables
Políticas
Tipos de firewalls
Módulo state

9- Logueando paquetes
Rechazando conexiones
Creación de cadenas
Persistiendo la configuración
Network Address Translation (NAT)
Publicando en internet servicios residentes en la LAN

10- TCP Wrappers
Introducción
Modo de funcionamiento
Archivos /etc/hosts.allow y /etc/hosts.deny
Verificando las reglas

11- Central Log Host
Daemons de logging
Archivo /etc/rsyslog.conf
Mensajes syslog
Configuración de un cliente Central Log
Configuración de un server Central Log
Comando logger
Herramienta logrotate

12- Swatch
Definición
Configuración
Analizando un log

13 - Escaneo de vulnerabilidades
Definición
Arquitectura
Instalación del server
Actualización de los plugins
Continuación de la instalación
Sincronización de las bases
Finalización de la instalación
Ejecución de un escaneo

14 - Ingeniería Social
Definición
Un caso de ejemplo

15 - Phishing
Definición
Un caso de ejemplo

16 - Open Source Tripwire
Definición
Funcionamiento
Archivo /etc/tripwire/twcfg.txt
Archivo /etc/tripwire/twpol.txt
Componentes del archivo de políticas
Generación de la base de datos
Verificando la integridad