Índice
Módulo 1. Introducción a la seguridad informática
- Lección 1: Concepto de seguridad informática
- Definición de seguridad informática
- Primeras ideas sobre la seguridad
- Requisitos de seguridad
- Lección 2: Vulnerabilidades, amenazas y riesgo
- Vulnerabilidades
- Amenazas
- Tipos de ataques y atacantes
- Riesgo
- Lección 3: La seguridad como un proceso
- El proceso de la seguridad
- Prevención
- Detección
- Respuesta
- Lección 1: Introducción a NETinVM
- Demostración: Primeros pasos con NETinVM
- Ejercicio: Puesta en marcha inicial
- Ejercicio: Familiarizarse con el entorno gráfico (KDE)
- Ejercicio: Puesta en marcha completa
- Ejercicio: Parada de las máquinas UML
- Ejercicio: Puesta en marcha selectiva
- Ejercicio: Puesta en marcha de un cierto conjunto de UMLs
- Ejercicio: Otros casos de puesta en marcha y parada de máquinas
- Demostración: Copias de seguridad de las UMLs
- Ejercicio: Realizar copias de seguridad de las UMLs
- Ejercicio: Restaurar copias de seguridad de las UMLs
- Demostración: Intercambio de ficheros
- Ejercicio: Intercambiar ficheros con base y entre las UMLs
- Lección 2: Trabajando con las redes de NETinVM
- Demostración: Las redes de NETinVM
- Ejercicio: Conectarse a las máquinas UML desde base
- Ejercicio: Comprobar la conectividad entre UMLs
- Ejercicio: Capturar tráfico e interpretarlo
- Ejercicio: Comprobar los servicios ofrecidos por una UML
- Ejercicio: Realizar barridos de puertos
- Lección 1: Presentación: Medidas preventivas
- Medidas preventivas
- Seguridad física
- Autenticación de usuarios
- Control de acceso a los recursos
- Control de acceso a/desde otros sistemas
- Lección 2: Asegurando clientes y servidores
- Presentación: Endurecimiento de sistemas (system hardening)
- Ejercicio: Restaurar la copia de seguridad para la unidad
- Ejercicio: Preparar una configuración de UMLs personalizada
- Ejercicio: Aplicar parches
- Ejercicio: Limitar los servicios en ejecución
- Presentación: Filtrado de paquetes con IPTABLES
- Ejercicio: Configurar el filtrado de paquetes en el servidor
- Presentación: Criptografía en SSH
- Ejercicio: Robustecer el servidor SSH
- Ejercicio: Autenticación mediante criptografía asimétrica en SSH
- Ejercicio: Usar el agente de autenticación de SSH.
- Ejercicio: Usar claves para tareas específicas
- Lección 3: Asegurando el perímetro
- Presentación: Seguridad perimétrica
- Descripción del cortafuegos de NETinVM
- Ejercicio: Preparar el entorno para el resto de actividades
- Ejercicio: Configurar el acceso a fw
- Ejercicio: Activar el reenvío IP
- Ejercicio: Permitir el acceso desde la red interna a la red externa
- Ejercicio: Configurar SNAT
- Ejercicio: Permitir el acceso a la red perimétrica
- Lección 1: Sistemas de detección de intrusiones
- Detección de intrusiones
- Sistemas de detección de intrusos
- HIDS: IDS de nodo
- NIDS: IDS de red
- Estructura de los NIDS
- Limitaciones de los NIDS
- Lección 2: Montando un HIDS con OSSEC
- Ejercicio: Preparar el entorno para el resto de actividades
- Ejercicio: Instalación de OSSEC en modo servidor/agentes
- Ejercicio: realizando una copia de seguridad
- Ejercicio: Primeras alertas con OSSEC
- Ejercicio: Probando la respuesta activa
- Lección 3: Montando un NIDS con Snort
- Ejercicio: Preparar el entorno para el resto de actividades
- Ejercicio: Preparar el fichero de configuración
- Ejercicio: Generar y analizar las primeras alertas
- Ejercicio: Comprender el módulo sfportscan
- Ejercicio: Entender las reglas de snort
- Ejercicio: Crear una regla de snort para detectar ataques SHELLSHOCK
- Francisco Javier Cervigon Ruckauer
No hay comentarios:
Publicar un comentario