Aplicando seguridad en la información confidencial
Instalación del Firewall UFW
Configuración de Políticas de Seguridad
Permitiendo Conexiones de Servicio
Habilitando el Firewall de UFW
Especificando Rango de Puertos
Denegación de Conexiones
Eliminación de Reglas
¿Qué es Fail2Ban?
Instalación de Fail2Ban
WhiteListening IP Address
Configuración de Notificaciones
Configuración de Ban
Fail2Ban Jails
Sistema de Detección de RootKits
Instalación y Configuración de RKHUNTER
Auditoría de Seguridad con DEBSCAN
Sistema de Monitoreo de Logs con LOGWATCH
Monitorización del Sistema con MUNIN
Explotación de Permisos SUID
Explotación de Tareas CRON
Explotación de PATH HIJACKING en Binarios SUID
Explotación de Capabilities en GNU/Linux
Anatomía de un ataque
Escaneo de Puertos
Enumeración de recursos
Encontrando Vulnerabilidades en Sistemas GNU/Linux
Ataques a Aplicaciones Web GNU/Linux
Obtener una Shell y Escalada de Privilegios
Fundamentos de Cluster
Preparación de 3 Servidores de Base de Datos
Instalación de Galera Cluster con MariaDB
Configuración de Galera Cluster
Verificación de la Replicación en los Nodos
Recomendaciones para solucionar problemas de replicación
Descripción
En una Infraestructura empresarial es de suma importancia aplicar políticas de Seguridad y Defensa para prevenir o mitigar ataques cibernéticos, los atacantes se encargan de encontrar vulnerabilidades en el sistema, explotarlas, conseguir acceso y obtener información delicada de la empresa. El curso tiene como objetivo principal capacitar en el área de Seguridad y Defensa en Profundidad en Sistemas GNU/Linux, realizando laboratorios de Ataque y Defensa sobre los diferentes servicios en una infraestructura.
Requisitos
Capacitación OffLine (a tu propio ritmo) con Laboratorios 100% prácticos
Todos los Laboratorios son realizados paso a paso desde cero
Computador con un mínimo de 8GB de RAM y 100GB de Disco (HDD, SSD, etc.)
Ingeniero de Sistemas con más de 10 años de experiencia en Tecnologías de la Información, me especializo en el área de Administración de Redes y Servidores, Configuración de Routers y Firewalls Cisco, Fortinet, Sophos, Check Point, PfSense y Mikrotik, tengo experiencia en verificación de Vulnerabilidades, Ethical Hacking y Pentesting en Infraestructura TI. Conocimiento en la Implementación de Servidores de Monitoreo y Centros de Operaciones de Seguridad (SOC).
Student feedback
4.7
(75)Course Rating
5 stars
0.00%
4 stars
0.00%
3 stars
0.00%
2 stars
0.00%
1 stars
0.00%
Reviews
For Add Course Review. You need to login first Login Here