Curso actualmente no disponible

La Seguridad Informática y Firewalls usando Linux

ACIS Asociación Colombiana de Ingenieros de Sistemas
En Bogotá ()

Precio a consultar
¿Quieres hablar con un Asesor sobre este curso?
¿Quieres hablar con un Asesor sobre este curso?

Información importante

Tipología Curso
Horas lectivas 30 horas lectivas
  • Curso
  • 30 horas lectivas
Descripción

Una ventaja diferencial del centro son los pequeños grupos que conforma a la hora de los cursos. De esta manera tiene más control sobre la educación personalizada de sus alumnos. Un programa asequible para tu bolsillo, ya que facilita el mejor precio de entre todos los cursos presenciales de Madera y mueble en Cali. Este curso ya fue consultado en numerosas ocasiones desde que apareció registrado en emagister en Julio de 2009. Es el momento para aprovechar este curso que te ofrece Arte y Decoracion La Caleñita: con una duración de 24 horas este curso que puedes hacer en Cali te otorga el comprobante de aprovechamiento Arte y Decoracion La Caleñita. Gracias a este curso vas a adquirir habilidades de fabricación de tarimas de madera, fabricación de muebles en cadena y montaje industrial de muebles absolutamente necesarias para desarrollarte como profesional de Madera y mueble, e indispensables si deseas crecer y triunfar como Técnico en Carpintería o Carpintero. Arte y Decoracion La Caleñita se dedica a la enseñanza de Madera y mueble desde 2009. La nueva programación del curso fue publicado en emagister en Febrero de 2010. Propone prácticas en empresas, un servicio de financiación de cursos y una asociación de exalumnos. Este centro de formación recibió un 83% de opiniones positivas entre los 3 informes enviados por alumnos que ya cursaron los programas y quisieron compartir su opinión con otras presonas interesadas como tu.

Información importante

Opiniones

Todavía no hay opiniones de este curso

Programa académico

Introducción

El tema de la seguridad informática está en boga. Internet es insegura de por si y si las empresas no se preparan para protegerse, lo problemas serán muchos en el futuro si no es que ya los tienen.

El curso sobre La Seguridad Informática y Firewalls usando Linux pretende en primer lugar dar una visión sobre las políticas de seguridad administrativa, física y de la red de computadores.

Se hablará sobre los responsables de los ataques, sus motivaciones, los tipos de ataques y la teoría relacionada con los sistemas de protección a través de un firewall definiendo conceptos como la Zona desmilitarizada, DMZ y los filtros de los datagramas, NAT, Socks y Proxies. Se hablará sobre las generalidades sobre el correo electrónico desde el punto de vista de su situación dentro de la plataforma que se va a proteger, sobre el servidor de dominios DNS, los servidores de web, y el VPN así como de las limitaciones y alcances de un Firewall.

Para el laboratorio dirigido por el profesor se hablará y se hará de manera práctica la configuración de Linux, la aplicación de las actualizaciones a la versión correspondiente, y se introducirá en la compilación del Kernel.

El curso incluye en esta parte las explicaciones detalladas sobre la creación de cuentas de usuarios, el manejo del Linux Loader para el manejo de las particiones y sistemas de archivos, y continuará con una amplia descripción de los servicios que maneja Linux, sobre los cuales se volverá al final cuando se hable sobre la regulación de sus usos para protegerse de terceros.

Antes de entrar en la instalación y configuración de Linux como Firewall se hará una amplia exposición del protocolo TCP/IP con todos sus detalles de manejo de Capas, Direcciones y encabezados IP, manejo de mensajes a través de ICMP, Diferencias entre los tipos de transportes TCP y UDP, definición de los encabezados de ambos, vaciados del tráfico de la red, sniffers, y configuraciones del kernel necesarias para el buen manejo de este protocolo.

A continuación se entrará en materia explicando las diferencias entre ipchains e iptables, conceptos de filtrado de paquetes, configuración de inetd, definición y configuración de un NAT, y planteamiento de las reglas de protección dentro del firewall. Algunos servicios de Internet dentro de los servidores son de especial cuidado debido a que los usuarios pueden entrar al sistema como es el caso de telnet, ftp, rexec, rsh, rcp y ssh para lo cual el curso entrará en estos detalles de protección con énfasis en el uso del ssh lo cual permite entrar de manera segura al servidor para su manejo a distancia.

El curso incluye además el manejo del protocolo SOCKS, la instalación y configuración de un proxy server usando squid, el manejo del DNS, desde su teoría general hasta su implementación, servidores y gateways para el correo electrónico, usando sendmail, protección de spam, detección de virus, seguridades adicionales para el correo incluyendo las reglas complementarias para ipchain/ipables. Igualmente se tratará el tema de configuración de VPN´s.

Cómo herramientas adicionales los asistentes tendrán oportundad de conocer Sniffers, Ethereal, Fingerprinters, Scanners de puertos, Nmap y Nessus.

Finalmente se hablará sobre la detección de intrusiones, integridad de los file systems, Tripware, Psionic, PortSentry y scanlogd como herramientas que ayudarán al análisis de intentos de intrusión y que deben ser parte de la administración de la plataforma

Temario

Unidad 1. Introducción a la Seguridad de la Red y los Firewalls

- Visión General

- Política de seguridad

- Seguridad Física

- Seguridad en la red

- Autenticación y Autorización

- Hackers y Crackers

- Motivación para los ataques

- Tipos de ataques

- Que hay que perder?

- Formas de protección

- Que es un Firewall?

- Posición del Firewall

- DMZ y filtros de datagramas

- NAT, Socks y Proxies

- E-mail

- DNS

- Servidores Web

- VPN

- Colocando todo junto

- De que no protege un firewall?

- Preguntas y Respuestas.

Unidad 2. Instalando y Fortaleciendo a Linux

- Instalación de Linux

- Aplicando patches

- Recompilación del kernel

- Reforzando a Linux

- Consideraciones con el BIOS

- Password para boot con Lilo

- Cuentas de Usuario

- Deshabilitar servicios

- Sistemas de archivos

- Ctrl-Alt-Del

- Archivos para comunicación con usuarios

- Timeout del shell

- Preguntas y Respuestas.

Unidad 3. TCP/IP

- Capas

- IP

- Direcciones IP

- Encabezado IP

- Campos importantes del encabezado

- ICMP

- Formato del paquete ICMP

- Tipos de mensajes

- UDP

- Formato del paquete UDP

- Campos importantes del encabezado UDP

- TCP

- Formato del paquete TCP

- Campos importantes del encabezado TCP

- Establecimiento de la conexión TCP

- Analizando el tráfico en la red

- Dump de trafico

- Configuración del kernel para ICMP, IP, TCP

- Preguntas y Respuestas.

Unidad 4. Filtros IP y NAT

- Visión General

- Filtrado IP

- ipchains e iptables

- Sintaxis

- Configuración inicial

- Spoof

- Filtrando mensajes ICMP

- Configuracion de conexiones salientes TCP/UDP

- Identd

- NAT

- Configuración de NAT

- Situaciones especiales con NAT

- Administración de reglas

- Características adicionales de filtrado

- Preguntas y Respuestas.

Unidad 5. SSH y SCP

- Visión General

- Problemas con telnet, ftp, rexec, rsh, rcp

- SSH

- Implementación

- Intalación de OpenSSL

- Instalación de OpenSSH

- Usando ssh

- Usando scp

- El servidor sshd

- Autenticación de host

- Autenticación de usuario

- Autenticación RSA

- Consideraciones adicionales

- Preguntas y Respuestas.

Unidad 6. SOCKS

- Visión General

- Protocolo SOCKS

- Ventajas y desventajas

- Servidores socks para Linux

- Instalación y configuración de Dante

- /etc/sockd.conf

- Administración para sockd

- Consideraciones para las aplicaciones

- Preguntas y Respuestas.

Unidad 7. PROXY

- Visión General

- Protocolo proxy

- Ventajas y desventajas

- Servidores proxy para Linux

- Configuración de apache como proxy

- Instalación y configuración de SQUID

- /etc/squid.conf

- Preguntas y Respuestas.

Unidad 8. DNS

- Visión General

- Consideraciones con DNS

- Consideraciones con nombres para maquinas

- Servidores DNS

- Escenario

- Archivo de configuración (primario)

- Archivos de bases de datos (primario)

- Archivo de configuración (secundario)

- Archivos de bases de datos (secundario)

- Archivo de configuración (intranet)

- Archivos de bases de datos (intranet)

- Flujo para resoluciones

- Reglas ipchains/iptables complementarias

- Preguntas y Respuestas.

Unidad 9. E-MAIL

- Visión General

- Servidor de Correo y Gateway de correo

- Gateways para Linux

- Configuración de sendmail como gateway

- Configuración de el servidor de correo

- Configuración de DNS para relay de correo

- Limitación de tamaño para mensajes

- Configuración de sendmail para protección de Spam

- Detección de virus en archivos adjuntos

- Instalación de AMaViS

- Seguridad adicional en sendmail

- Reglas ipchains/iptables complementarias

- Preguntas y Respuestas.

- Laboratorio.

Unidad 10. VPN

- Visión General

- IPSEC

- Protocolo AH

- ESP

- IKE

- FreeS/WAN

- Autenticación e intercambio de clave

- /etc/ipsec.conf

- Clave de sesión negociada

- Comandos útiles

- Verificación de conexiones

- Reglas ipchains/iptables complementarias

- Preguntas y Respuestas.

Unidad 11. Herramientas adicionales

- Visión General

- Sniffers

- Ethereal

- Fingerprinters

- Scanners de puertos

- Nmap

- Nessus

- Preguntas y Respuestas.

Unidad 12. Detección de intrusiones

- Visión General

- Detección de intentos

- Integridad de Filesystems

- Tripwire

- Psionic PortSentry

- scanlogd

- Preguntas y Respuestas.

Logros de este Centro


Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares