Curso de Seguridad Informática y Firewalls Usando LINUX

Solicita información

Analisis de educaedu

Flor Vanegas

Curso de Seguridad Informática y Firewalls Usando LINUX

  • Modalidad de impartición La manera de cursar este programa es modalidad presencial.
  • Número de horas Si deseas información acerca de la carga horaria, consulta en el cupón.
  • Valoración del programa La seguridad informática está en auge. El curso de Seguridad Informática y Firewalls Usando LINUX, será de gran utilidad a muchas empresas que en el futuro pueden llegar a tener problemas de seguridad y aún no lo saben. Uno de los objetivos del curso, es dar una visión sobre las políticas de seguridad administrativa, física y de la red de computadores. Serán también temas del curso: Los ataques, sus motivaciones, los tipos de ataques, la teoría relacionada con los sistemas de protección a través de un firewall, conceptos como la Zona desmilitarizada DMZ, los filtros de los datagramas, NAT, Socks y Proxies. Adicionalmente, los asistentes tendrán oportundad de conocer Sniffers, Ethereal, Fingerprinters, Scanners de puertos, Nmap y Nessus.
  • Dirigido a Los interesados en aprender acerca de Seguridad Informática mediante Firewalls Usando Linux.
  • Empleabilidad La empleabilidad hoy en día podrá ser mayor para quien conoce sobre sistemas de Seguridad Informática ya que es un tema de actualidad mayor en el que falta capacitación en la actualidad.

Curso de Seguridad Informática y Firewalls Usando LINUX

  • Contenido Curso de Seguridad Informática y Firewalls Usando LINUX

    Introducción

    El tema de la seguridad informática está en boga. Internet es insegura de por si y si las empresas no se preparan para protegerse, lo problemas serán muchos en el futuro si no es que ya los tienen.

     

    El curso sobre La Seguridad Informática y Firewalls usando Linux pretende en primer lugar dar una visión sobre las políticas de seguridad administrativa, física y de la red de computadores.

     

    Se hablará sobre los responsables de los ataques, sus motivaciones, los tipos de ataques y la teoría relacionada con los sistemas de protección a través de un firewall definiendo conceptos como la Zona desmilitarizada, DMZ y los filtros de los  datagramas, NAT, Socks y Proxies. Se hablará sobre las generalidades sobre el correo electrónico desde el punto de vista de su situación dentro de la plataforma que se va a proteger, sobre el servidor de dominios DNS, los servidores de web, y el VPN así como de las limitaciones y alcances de un Firewall.

     

    Para el laboratorio dirigido por el profesor se hablará y se hará de manera práctica la configuración de Linux, la aplicación de las actualizaciones a la versión correspondiente, y se introducirá en la compilación del Kernel. El curso incluye en esta parte las explicaciones detalladas sobre la creación de cuentas de usuarios, el manejo del Linux Loader para el manejo de las particiones y sistemas de archivos, y continuará con una amplia descripción de los servicios que maneja Linux, sobre los cuales se volverá al final cuando se hable sobre la regulación de sus usos para protegerse de terceros.

     

    Antes de entrar en la instalación y configuración de Linux como Firewall se hará una amplia exposición del protocolo TCP/IP con todos sus detalles de manejo de Capas, Direcciones y encabezados IP, manejo de mensajes a través de ICMP, Diferencias entre los tipos de transportes TCP y UDP, definición de los encabezados de ambos, vaciados del tráfico de la red, sniffers, y configuraciones del kernel necesarias para el buen manejo de este protocolo.

     

    A continuación se entrará en materia explicando las diferencias entre ipchains e iptables, conceptos de filtrado de paquetes, configuración de inetd, definición y configuración de un NAT,  y planteamiento de las reglas de protección dentro del firewall. Algunos servicios de Internet dentro de los servidores son de especial cuidado debido a que los usuarios pueden entrar al sistema como es el caso de telnet, ftp, rexec, rsh, rcp y  ssh para lo cual el curso entrará en estos detalles de protección con énfasis en el uso del ssh  lo cual permite entrar de manera segura al servidor para su manejo a distancia.

     

    El curso incluye además el manejo del protocolo SOCKS, la instalación  y configuración de un proxy  server usando squid, el manejo del DNS, desde su teoría general hasta su implementación, servidores y gateways  para el correo electrónico, usando sendmail, protección de spam, detección de virus, seguridades adicionales para el correo incluyendo las reglas complementarias para ipchain/ipables. Igualmente se tratará  el tema de configuración de VPN´s.

     

    Cómo herramientas adicionales los asistentes tendrán oportundad de conocer Sniffers, Ethereal, Fingerprinters, Scanners de puertos, Nmap y  Nessus.

     

    Finalmente se hablará sobre la detección de intrusiones, integridad de los file systems, Tripware, Psionic, PortSentry y scanlogd como herramientas que ayudarán al análisis de intentos de intrusión y que deben ser parte de la administración de la plataforma.

    PLAN DE TEMAS

    Unidad 1. Introducción a la Seguridad de la Red y los Firewalls

     

                   - Visión General

                   - Política de seguridad

                   - Seguridad Física

                   - Seguridad en la red

                   - Autenticación y Autorización

                   - Hackers y Crackers

                   - Motivación para los ataques

                   - Tipos de ataques

                   - Que hay que perder?

                   - Formas de protección

                   - Que es un Firewall?

                   - Posición del Firewall

                   - DMZ y filtros de datagramas

                   - NAT, Socks y Proxies

                   - E-mail

                   - DNS

                   - Servidores Web

                   - VPN

                   - Colocando todo junto

                   - De que no protege un firewall?

                   - Preguntas y Respuestas.

     

     

    Unidad 2. Instalando y Fortaleciendo a Linux

     

                   - Instalación de Linux

                   - Aplicando patches

                   - Recompilación del kernel

                   - Reforzando a Linux

                   - Consideraciones con el BIOS

                   - Password para boot con Lilo

                   - Cuentas de Usuario

                   - Deshabilitar servicios

                   - Sistemas de archivos

                   - Ctrl-Alt-Del

                   - Archivos para comunicación con usuarios

                   - Timeout del shell

                   - Preguntas y Respuestas.

     

     

    Unidad 3. TCP/IP

     

                   - Capas

                   - IP

                   - Direcciones IP

                   - Encabezado IP

                   - Campos importantes del encabezado

                   - ICMP

                   - Formato del paquete ICMP

                   - Tipos de mensajes

                   - UDP

                   - Formato del paquete UDP

                   - Campos importantes del encabezado UDP

                   - TCP

                   - Formato del paquete TCP

                   - Campos importantes del encabezado TCP

                   - Establecimiento de la conexión TCP

                   - Analizando el tráfico en la red

                   - Dump de trafico

                   - Configuración del kernel para ICMP, IP, TCP

                   - Preguntas y Respuestas.

     

     

    Unidad 4. Filtros IP y NAT

     

                   - Visión General

                   - Filtrado IP

                   - ipchains e iptables

                   - Sintaxis

                   - Configuración inicial

                   - Spoof

                   - Filtrando mensajes ICMP

                   - Configuracion de conexiones salientes TCP/UDP

                   - Identd

                   - NAT

                   - Configuración de NAT

                   - Situaciones especiales con NAT

                   - Administración de reglas

                   - Características adicionales de filtrado

                   - Preguntas y Respuestas.

     

     

    Unidad 5. SSH y SCP

     

                   - Visión General

                   - Problemas con telnet, ftp, rexec, rsh, rcp

                   - SSH

                   - Implementación

                   - Intalación de OpenSSL

                   - Instalación de OpenSSH

                   - Usando ssh

                   - Usando scp

                   - El servidor sshd

                   - Autenticación de host

                   - Autenticación de usuario

                   - Autenticación RSA

                   - Consideraciones adicionales

                   - Preguntas y Respuestas.

     

     

    Unidad 6. SOCKS

     

                   - Visión General

                   - Protocolo SOCKS

                   - Ventajas y desventajas

                   - Servidores socks para Linux

                   - Instalación y configuración de Dante

                   - /etc/sockd.conf

                   - Administración para sockd

                   - Consideraciones para las aplicaciones

                   - Preguntas y Respuestas.

     

     

    Unidad 7. PROXY

     

                   - Visión General

                   - Protocolo proxy

                   - Ventajas y desventajas

                   - Servidores proxy para Linux

                   - Configuración de apache como proxy

                   - Instalación y configuración de SQUID

                   - /etc/squid.conf

                   - Preguntas y Respuestas.

     

     

    Unidad 8. DNS

     

                   - Visión General

                   - Consideraciones con DNS

                   - Consideraciones con nombres para maquinas

                   - Servidores DNS

                   - Escenario

                   - Archivo de configuración (primario)

                   - Archivos de bases de datos (primario)

                   - Archivo de configuración (secundario)

                   - Archivos de bases de datos (secundario)

                   - Archivo de configuración (intranet)

                   - Archivos de bases de datos (intranet)

                   - Flujo para resoluciones

                   - Reglas ipchains/iptables complementarias

                   - Preguntas y Respuestas.

     

     

    Unidad 9. E-MAIL

     

                   - Visión General

                   - Servidor de Correo y Gateway de correo

                   - Gateways para Linux

                   - Configuración de sendmail como gateway

                   - Configuración de el servidor de correo

                   - Configuración de DNS para relay de correo

                   - Limitación de tamaño para mensajes

                   - Configuración de sendmail para protección de Spam

                   - Detección de virus en archivos adjuntos

                   - Instalación de AMaViS

                   - Seguridad adicional en sendmail

                   - Reglas ipchains/iptables complementarias

                   - Preguntas y Respuestas.

                   - Laboratorio.

     

     

    Unidad 10. VPN

     

                   - Visión General

                   - IPSEC

                   - Protocolo AH

                   - ESP

                   - IKE

                   - FreeS/WAN

                   - Autenticación e intercambio de clave

                   - /etc/ipsec.conf

                   - Clave de sesión negociada

                   - Comandos útiles

                   - Verificación de conexiones

                   - Reglas ipchains/iptables complementarias

                   - Preguntas y Respuestas.

     

     

    Unidad 11. Herramientas adicionales

     

                   - Visión General

                   - Sniffers

                   - Ethereal

                   - Fingerprinters

                   - Scanners de puertos

                   - Nmap

                   - Nessus

                   - Preguntas y Respuestas.

     

     

    Unidad 12. Detección de intrusiones

     

                   - Visión General

                   - Detección de intentos

                   - Integridad de Filesystems

                   - Tripwire

                   - Psionic PortSentry

                   - scanlogd

                   - Preguntas y Respuestas.

Opiniones (1)

  •  
  •  
  •  
  •  
  •  
Profesores (5)
  •  
  •  
  •  
  •  
  •  
Atención al alumno (5)
  •  
  •  
  •  
  •  
  •  
Temario (5)
  •  
  •  
  •  
  •  
  •  
Material (5)
  •  
  •  
  •  
  •  
  •  
Instalaciones (5)
  •  
  •  
  •  
  •  
  •  
Profesores
  •  
  •  
  •  
  •  
  •  
Atención al alumno
  •  
  •  
  •  
  •  
  •  
Temario
  •  
  •  
  •  
  •  
  •  
Material
  •  
  •  
  •  
  •  
  •  
Instalaciones

El Curso de Seguridad Informática y Firewalls Usando LINUX es lo máximo, es increíble lo que este sistemas operativo puede conseguir.

Diana

Curso de Seguridad Informática y Firewalls Usando LINUX - Diciembre 2011

Otra formación relacionada con ingeniería de sistemas