Índice del curso de seguridad informática Francisco Javier Cervigon Ruckauer

Índice


Módulo 1. Introducción a la seguridad informática
  • Lección 1: Concepto de seguridad informática
  •  Definición de seguridad informática
  •  Primeras ideas sobre la seguridad
  •  Requisitos de seguridad
  • Lección 2: Vulnerabilidades, amenazas y riesgo
  •  Vulnerabilidades
  •  Amenazas
  •  Tipos de ataques y atacantes
  •  Riesgo
  • Lección 3: La seguridad como un proceso
  •  El proceso de la seguridad
  •  Prevención
  •  Detección
  •  Respuesta
Módulo 2. Introducción a NETinVM.
  •  Lección 1: Introducción a NETinVM
  • Demostración: Primeros pasos con NETinVM
  •  Ejercicio: Puesta en marcha inicial
  • Ejercicio: Familiarizarse con el entorno gráfico (KDE)
  • Ejercicio: Puesta en marcha completa
  • Ejercicio: Parada de las máquinas UML
  • Ejercicio: Puesta en marcha selectiva
  • Ejercicio: Puesta en marcha de un cierto conjunto de UMLs
  • Ejercicio: Otros casos de puesta en marcha y parada de máquinas
  • Demostración: Copias de seguridad de las UMLs
  • Ejercicio: Realizar copias de seguridad de las UMLs
  • Ejercicio: Restaurar copias de seguridad de las UMLs
  • Demostración: Intercambio de ficheros
  • Ejercicio: Intercambiar ficheros con base y entre las UMLs
  • Lección 2: Trabajando con las redes de NETinVM
  • Demostración: Las redes de NETinVM
  • Ejercicio: Conectarse a las máquinas UML desde base
  • Ejercicio: Comprobar la conectividad entre UMLs
  • Ejercicio: Capturar tráfico e interpretarlo
  • Ejercicio: Comprobar los servicios ofrecidos por una UML
  • Ejercicio: Realizar barridos de puertos
Módulo 3. Seguridad preventiva
  • Lección 1: Presentación: Medidas preventivas
  •  Medidas preventivas
  •  Seguridad física
  •  Autenticación de usuarios
  •  Control de acceso a los recursos
  • Control de acceso a/desde otros sistemas
  • Lección 2: Asegurando clientes y servidores
  • Presentación: Endurecimiento de sistemas (system hardening)
  • Ejercicio: Restaurar la copia de seguridad para la unidad
  • Ejercicio: Preparar una configuración de UMLs personalizada
  •  Ejercicio: Aplicar parches
  • Ejercicio: Limitar los servicios en ejecución
  • Presentación: Filtrado de paquetes con IPTABLES
  • Ejercicio: Configurar el filtrado de paquetes en el servidor
  •  Presentación: Criptografía en SSH
  • Ejercicio: Robustecer el servidor SSH
  • Ejercicio: Autenticación mediante criptografía asimétrica en SSH
  • Ejercicio: Usar el agente de autenticación de SSH.
  • Ejercicio: Usar claves para tareas específicas
  •  Lección 3: Asegurando el perímetro
  • Presentación: Seguridad perimétrica
  • Descripción del cortafuegos de NETinVM
  • Ejercicio: Preparar el entorno para el resto de actividades
  •  Ejercicio: Configurar el acceso a fw
  •  Ejercicio: Activar el reenvío IP
  • Ejercicio: Permitir el acceso desde la red interna a la red externa
  •  Ejercicio: Configurar SNAT
  • Ejercicio: Permitir el acceso a la red perimétrica
Módulo 4. Detección de intrusiones.
  • Lección 1: Sistemas de detección de intrusiones
  •  Detección de intrusiones
  •  Sistemas de detección de intrusos
  •  HIDS: IDS de nodo
  •  NIDS: IDS de red
  •  Estructura de los NIDS
  •  Limitaciones de los NIDS
  • Lección 2: Montando un HIDS con OSSEC
  • Ejercicio: Preparar el entorno para el resto de actividades
  • Ejercicio: Instalación de OSSEC en modo servidor/agentes
  • Ejercicio: realizando una copia de seguridad
  • Ejercicio: Primeras alertas con OSSEC
  • Ejercicio: Probando la respuesta activa
  • Lección 3: Montando un NIDS con Snort
  • Ejercicio: Preparar el entorno para el resto de actividades
  • Ejercicio: Preparar el fichero de configuración
  • Ejercicio: Generar y analizar las primeras alertas
  • Ejercicio: Comprender el módulo sfportscan
  • Ejercicio: Entender las reglas de snort
  • Ejercicio: Crear una regla de snort para detectar ataques SHELLSHOCK
  • Francisco Javier Cervigon Ruckauer

No hay comentarios:

Publicar un comentario