temario

Transcripción

temario
2012
TEMARIO
Linux Networking & Se curity
Temario Linux Networking & Security
México, D.F. 1 de febrero del 2012
A quien corresponda.
Presente.
Por medio de la presente nos permitimos hacerle llegar nuestra agenda para el curso de Linux
Networking & Security, con una duración de 40 Horas, que tomarás en el Instituto Mexicano de
Desarrollo de Software.
El curso Linux Networking + Seguridad esta diseñado con la finalidad de formar especialistas en la
seguridad de servidores Linux, conocer las principales amenazas y ataques a plataformas Linux.
Este curso cubre la instalación y configuración de las principales herramientas de seguridad en
plataforma Linux.
Dirigido a Profesionales IT, Auditores de seguridad, Administradores de red que desee
especializarse en el análisis, diseño e implementación de soluciones de seguridad de servidores
Linux basados en software libre, que posean conocimientos básicos en Linux y servicios de red.
Agradecemos las atenciones que han tenido para con nosotros, esperando esta información sea lo
suficientemente clara y completa cubriendo las expectativas actuales y futuras
donde puedas
utilizar nuestra capacitación.
Atentamente,
Instituto Mexicano de Desarrollo de Software
Instituto Mexicano de Desarrollo de Software S.C.
Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626,
www.imds.org.mx
2
Temario Linux Networking & Security
ADVERTENCIA DE SEGURIDAD Y CONFIDENCIALIDAD
Toda la información contenida en este documento es propiedad del
Instituto Mexicano de Desarrollo de Software y es de carácter
confidencial. Por tal motivo no se podrá divulgar ni comentar a
ninguna parte externa sin la aprobación por escrito de Instituto
Mexicano de Desarrollo de Software. Este documento no puede
ser reproducido, ya sea electrónicamente o fotocopiado sin la
aprobación por escrito de Instituto Mexicano de Desarrollo de
Software. Cada poseedor de este documento reconoce y acepta
la información contenida en el mismo es de carácter confidencial y
está bajo su resguardo y acuerda no divulgarla ni transferirla a la
audiencia no autorizada por el IMDS.
Instituto Mexicano de Desarrollo de Software S.C.
Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626,
www.imds.org.mx
3
Temario Linux Networking & Security
1. Controlar el acceso a los servicios del sistema:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Recursos del sistema gestionados por init
Inicialización del sistema y gestión de servicios
Chkconfig
Gestionar los scripts de inicialización de los servicios
Los ficheros del directorio /etc/sysconfig
Servicios gestionados por xinetd
Controles de acceso por defecto de xinetd
Configurar servicios xinetd
Controlar el acceso con xinetd
Controlar el acceso con patrones de nombres de máquinas
Controles de acceso de aplicaciones y servicios
Configurar tcp_wrappers
Especificar el demonio
Especificar el cliente
Definir macros
Opciones extra
Ejemplo de tcp_wrappers
xinetd and tcp_wrappers
SELinux
Contextos de seguridad de SELinux
La política targeted de SELinux
Gestionar SELinux
SELinux: semanage
Tipos de ficheros de SELinux
2. Securing Data:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
The Need For Encryption
Cryptographic Building Blocks
Random Number Generator
One-Way Hashes
Symmetric Encryption
Asymmetric Encryption I
Asymmetric Encryption II
Public Key Infrastructures
Digital Certificates
Generating Digital Certificates
OpenSSH Overview
OpenSSH Authentication
The OpenSSH Server
Service Profile: SSH
Instituto Mexicano de Desarrollo de Software S.C.
Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626,
www.imds.org.mx
4
Temario Linux Networking & Security
•
•
•
•
•
OpenSSH Server Configuration
The OpenSSH Client
Port Forwarding
Managing Keys
Applications: RPM
3. Controlar el acceso a través de la red
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Introducción a netfilter
Tablas y cadenas en netfilter
Flujo de paquetes en netfilter
Encaje de reglas
Acciones de reglas
Ejemplo simple
Operaciones básicas con cadenas
Criterios de encaje básicos
Operaciones adicionales con cadenas
Reglas: consideraciones generales
Control de conexiones
Control de conexiones, continuación
Ejemplo de control de conexiones
Traducción de direcciones de red (NAT)
Ejemplos de DNAT
Ejemplos de SNAT
Persistencia de reglas
Ejemplo /etc/sysconfig/iptables
Gestionar iptables remotamente
IPv6 e ip6tables
4. Organización de sistemas de red:
•
•
•
•
•
•
•
•
•
•
•
•
Resolución de nombres de host
Resolución local
Resolución con DNS
Anaizar consultas DNS con dig
Otras observaciones
Consultas directas
Consultas inversas
Consultas de servidores de correo
Consultas SOA
Datos SOA
Autoridad
Transferencia de dominios
Instituto Mexicano de Desarrollo de Software S.C.
Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626,
www.imds.org.mx
5
Temario Linux Networking & Security
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Explorar DNS con host
Introducción al servidor DNS
Perfil de servicio: DNS
Perfil de control de acceso: BIND
Primeros pasos con BIND
Configuración básica de named
Configurar la resolución local
El paquete bind-chroot
El paquete caching-nameserver
Listas de patrones direcciones
Listas de control de acceso (ACL)
ACLs predefinidas
Direcciones e interfaces
Permitir consultas
Permitir recursión
Permitir transferencias
Modificar el comportamiento de BIND
Controles de acceso: conclusión
Declarar zonas slave
Declarar zonas master
Crear ficheros de zonas
Consejos sobre ficheros de zonas
Probar BIND
Utilidades de comnprobación de sintáxis de BIND
Temas avanzados de BIND
Demonio de control remote (rndc)
Delegar subdominios
Vistas y split DNS
Introducción a DHCP
Perfil de servicio: DHCP
Configurar un servidor DHCP IPv4
5. Servicios para compartir ficheros:
•
•
•
•
•
•
•
•
•
•
•
File Transfer Protocol (FTP)
Perfil de servicio: FTP
Network File Service (NFS)
Perfil de servicio: NFS
Opciones de puertos para el firewall
Servidor NFS
Utilidades NFS
Cliente NFS
Servicios Samba
Perfil de servicio: SMB
Configurar Samba
Instituto Mexicano de Desarrollo de Software S.C.
Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626,
www.imds.org.mx
6
Temario Linux Networking & Security
•
•
•
•
•
•
•
•
•
•
Introducción al formato del fichero smb.conf
Configurar ficheros y directorios compartidos
Imprimir con el servidor Samba
Métodos de autenticación
Contraseñas
Utilidades de comprobación de sintáxis de Samba
Herramientas del cliente de Samba: smbclient
Herramientas del cliente de Samba: nmblookup
Herramientas del cliente de Samba: mounts
Montar sistemas de ficheros Samba con /etc/fstab
6. Servicios web:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Introducción a Apache
Perfil del servicio: HTTPD
Configurar Apache
Configurar el servidro Apache
Configurar espacios de nombres en Apache
Hosts virtuales
La directiva
Configurar el control de acceso de Apache
Herramientas de comprobación de sintáxis de Apache
Usar ficheros .htaccess
Ejemplo avanzado de uso de ficheros .htaccess
CGI
Módulos importantes de Apache
Cifrado de comunicaciones con Apache
Proxy caché con Squid
Perfil de servicio: Squid
Parámetros útilies del fichero /etc/squid/squid.conf
7. Servicios de correo electrónico:
•
•
•
•
•
•
•
•
•
•
Fundamentos del correo electrónico
Simple Mail Transport Protocol (SMTP)
Mail Transport Agents (MTA)
Usar alternatives para seleccionar MTA
Perfil de servicio: Postfix
Introducción a la configuración de Postfix
Configuración de correo entrante de Postfix
Configuración de correo saliente de Postfix
Alias para correo entrante en Postfix
Reescritura de direcciones para correo saliente en Postfix
Instituto Mexicano de Desarrollo de Software S.C.
Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626,
www.imds.org.mx
7
Temario Linux Networking & Security
•
•
•
•
•
•
•
•
•
•
•
Restricciones SMTP en Postfix
Funcionamiento de Postfix
Procmail, un Mail Delivery Agent (MDA)
Control de acceso en Procmail
Introducción a la configuración de Procmail
Ejemplo de receta de Procmail
Protocolos de recuperación de correo
Perfil de servicio: Dovecot
Configuración de Dovecot
Comprobar el funcionamiento del protocolo POP
Comprobar el funcionamiento del protocolo IMAP
8. Gestión de cuentas de usuarios:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Cuentas de usuarios
Información de cuentas
Name Service Switch (NSS)
getent
Autenticación
Pluggable Authentication Modules (PAM)
Funcionamiento de PAM
Ficheros /etc/pam.d/: comprobaciones
Ficheros /etc/pam.d/: valores de control
Ejemplo: el fichero /etc/pam.d/login
El fichero system-auth
pam_unix.so
Autenticación a través de la red
Módulos auth
Seguridad de las contraseñas
Políticas de gestión de contraseñas
Módulos session
Utilidades de autenticación
Análisis y resolución de problemas con PAM
Instituto Mexicano de Desarrollo de Software S.C.
Parque de Orizaba, 15, Colonia El Parque, Naucalpan de Juarez, Estado de México, C.P., 53398, Teléfono: 55-1209-3626,
www.imds.org.mx
8

Documentos relacionados