Duración: 150 hs. Incluye. Carrera Linux ASL
Carrera Linux ASLDuración: 75 hs. Ethical Hacking EssentialsDuración: 24 hs.1- Passwords Definición Protegiendo Grub2 con password Creando mejores passwords Auditoría de passwords Ataques a servicios 2- PAM (Pluggable Authentication Modules) Definición Arquitectura Archivos de configuración Sintáxis de configuración Archivos de configuración por defecto Configuración de ejemplo 3- SELinux (Security-Enhanced Linux) Definición Algunos de los problemas La solución SELinux en Debian Modos de SELinux Políticas de SELinux Controles de acceso en SELinux Resolviendo problemas en SELinux Re-etiquetando archivos Recuperando los contextos de seguridad por defecto Re-etiquetand o un filesystem completo Permitiendo acceso a un puerto Booleanos de SELinux 4- Límites Definición Viendo los límites configurados Configurando límites 4- Stack TCP/IP Definición Protocolo IP Protocolo ICMP Protocolo TCP Protocolo UDP Puertos 5- Sniffing Definición tcpdump Opciones Ejemplos de capturas 6- Port Scanning Definición nmap Opciones Ejemplos de escaneos 7- Portsentry Definición Modos de funcionamiento Archivo /etc/portsentry/portsentry.conf 8- Iptables Definición Organización Tabla filter Tabla nat Comando iptables Políticas Tipos de firewalls Módulo state 9- Logueando paquetes Rechazando conexiones Creación de cadenas Persistiendo la configuración Network Address Translation (NAT) Publicando en internet servicios residentes en la LAN 10- TCP Wrappers Introducción Modo de funcionamiento Archivos /etc/hosts.allow y /etc/hosts.deny Verificando las reglas 11- Central Log Host Daemons de logging Archivo /etc/rsyslog.conf Mensajes syslog Configuración de un cliente Central Log Configuración de un server Central Log Comando logger Herramienta logrotate 12- Swatch Definición Configuración Analizando un log 13 - Escaneo de vulnerabilidades Definición Arquitectura Instalación del server Actualización de los plugins Continuación de la instalación Sincronización de las bases Finalización de la instalación Ejecución de un escaneo 14 - Ingeniería Social Definición Un caso de ejemplo 15 - Phishing Definición Un caso de ejemplo 16 - Open Source Tripwire Definición Funcionamiento Archivo /etc/tripwire/twcfg.txt Archivo /etc/tripwire/twpol.txt Componentes del archivo de políticas Generación de la base de datos Verificando la integridad Ethical Hacking ExpertDuración: 21 hs. 1- Criptografía: Definición Criptografía simétrica Criptografía asimétrica Algoritmos de Hash Firma digital Certificados Intercambio de claves Diffie-Hellman 2- GnuPG Definición Generando claves Exportar la clave pública Importar una clave pública Firmar un mensaje Verificar la firma de un mensaje Cifrar y firmar un mensaje Descifrar y verificar un mensaje Borrar una clave pública Generar un certificado de revocación Otros switches 3- Intercambio Diffie-Hellman Definición Ejemplo 4- Secure Shell (SSH) Definición Daemon de SSH. Configuración. Cliente SSH. Configuración. Conexión remota utilizando el cliente SSH Ejecución remota de comandos Usando claves públicas para la autenticación ssh-agent Reenvío de puertos Reenvío de X Comando scp Comando sftp 5- RSA Definición Generación de claves pública y privada Cifrado RSA Descifrado RSA 6- Curvas Elípticas Definición Una función trapdoor no tan buena Curvas elípticas 7- OpenSSL Definición OpenSSL Handshake SSL Creación de una clave privada RSA Creación de un CSR Creación de un certificado auto firmado Creación de una clave privada ECC Creación de un CSR a partir de la clave ECC Creación de un certificado ECC auto firmado 8- Java Keytool Definición Creación de un keystore RSA Viendo el contenido de un keystore Creación de un CSR Importar al keystore el certificado firmado Creación de un keystore ECC 9- HTTP sobre SSL Definición Habilitando el módulo SSL Creando el host virtual Múltiples hosts virtuales bajo SSL 10- IPSec Definición Características de seguridad Componentes Encapsulating Security Payload (ESP) Authentication Header (AH) Internet Key Exchange (IKE) Security Association (SA) Modo transporte Modo tunnel Establecimiento del canal cifrado Fase I ó ISAKMP SA Fase II ó IPSec SA 11- Openswan Definición Archivo ipsec.conf Archivo ipsec.secrets Verificación el daemon de IPSec Establecimiento del túnel Verificación del/los túnel/es Finalización del túnel 12- Stunnel Definición Ejemplo Configuración del server Configuración del cliente Administración Avanzada y LTSPDuración: 30 hs.1- SSH Avanzado Definición Daemon de SSH. Configuración Cliente SSH. COnfiguración Conexión remota utilizando el cliente SSH Ejecución remota de comandos Usando claves públicas para la autenticación ssh-agent Reenvio de puertos Reenvío de X Comando scp Comando sftp 2- OpenSSL Definición OpenSSL Handshake SSL Creación de una clave privada RSA Creación de un CSR Creación de un certificado auto firmado 3- Java Keytool Definición Creación de un keystore Viendo el contenido de un keystore Creación de un CSR Importar al keystore el certificado firmado 4- RSA Definición Generación de claves pública y privada Cifrado RSA Descifrado RSA 5- Stunnel Definición Ejemplo Configuración del server Configuración del cliente 6- HTTP sobre SSL Definición Habilitando el módulo SSL Creando el host virtual Múltiples hosts virtuales bajo SSL 7- IPSec Definición Características de seguridad Componentes Encapsulating Security Payload (ESP) Authentication Header (AH) Internet Key Exchange (IKE) Security Association (SA) Modo transporte Modo tunnel Establecimiento del canal cifrado Fase I ó ISAKMP SA Fase II ó IPSec SA 8- Openswan Definición Archivo ipsec.conf Archivo ipsec.secrets Verificación el daemon de IPSec Establecimiento del túnel Verificación del/los túnel/es Finalización del túnel |