¿Qué aprenderás?

  • Seguridad Física en Debian 11.3
  • Seguridad Perimetral con UFW - IPTables
  • Seguridad del Sistema - Debian 11.3
  • Fail2Ban – Protección Contra Ataques por Fuerza Bruta
  • IDS (Sistema de Detección de Instrusos) con SNORT
  • Hacking y Explotación de Sistemas Gnu/Linux

Contenido del Curso

Total Clases: 65 lectures Total Horas: 12
  • Seguridad Militar y Defensa en Profundidad
  • Recomendaciones sobre la configuración de la BIOS
  • Seguridad en el Gestor de Arranque de Debian 11.3
  • Protección del Gestor de Arranque GRUB con PBKDF2
  • Cifrado Simétrico y Asimétrico
  • Cifrado de Datos con GPG
  • Firma de Archivos y Verificación de Autenticidad con GPG
  • Cifrado de Discos y Particiones con LUKS
  • Creación de Llaves de Seguridad
  • Cifrado del Sistema de Ficheros con VeraCrypt
  • Cifrado de Dispositivos Externos con VeraCrypt
  • Fundamentos de la Seguridad Perimetral
  • Instalación del Firewall UFW
  • Configuración de Políticas de Seguridad
  • Permitiendo Conexiones de Servicio
  • Habilitando el Firewall de UFW
  • Especificando Rango de Puertos
  • Denegación de Conexiones
  • Eliminación de Reglas
  • Configuración Avanzada del Firewall con IPTables
  • Creación de Reglas NAT para Redirección de Tráfico (SNAT, DNAT)
  • Reglas Avanzadas para DMZ con IPTables
  • Introducción al Firewall NFTABLES
  • NFTABLES vs UFW
  • Arquitectura de NFTABLES
  • Reglas y Políticas de Seguridad de NFTABLES
  • Flujo de información de NFTABLES
  • Flujo de información de NFTABLES
  • Creación de Reglas Básicas con NFTABLES ▪
  • Creación de Reglas NAT para Redirección de Tráfico (SNAT, DNAT)
  • Defensa en Profundidad del Sistema Operativo
  • Permisos Avanzados con SetUID, SetGID
  • Listas de Control de Acceso (ACL) en Debian 11.3
  • Gestión de Atributos con LSATTR, CHATTR
  • Configuración de Privilegios con SUDOERS
  • ¿Qué es Fail2Ban?
  • Instalación de Fail2Ban
  • White Listening IP Address ▪
  • Integración de Fail2Ban con SSH
  • Integración de Fail2Ban con Apache
  • Configuración de Notificaciones
  • Configuración de Ban
  • Configuración de Tiempo de Baneo por IP
  • Fail2Ban y Administración de Jails
  • Verificación del Funcionamiento de Fail2Ban con Parrot Security
  • ¿Qué es SNORT?
  • Instalación de SNORT
  • Creación de Reglas de SNORT
  • Verificación de la Base de Datos
  • Reglas Predefinidas y Verificación de Alertas
  • Análisis de Tráfico de SNORT con Wireshark
  • Auditoría de Networking con SS y Netstat
  • Escaneo de Puertos Abiertos con NMAP
  • Velocidad de Escaneo con MIN-RATE
  • Control de Acceso con TCP Wrappers
  • Explotación de Permisos SUID
  • Explotación de Tareas CRON
  • Explotación de PATH HIJACKING en Binarios SUID
  • Explotación de Capabilities en GNU/Linux
  • Anatomía de un ataque
  • Escaneo Avanzado de Puertos
  • Enumeración de recursos
  • Encontrando Vulnerabilidades en Sistemas GNU/Linux
  • Ataques a Aplicaciones Web GNU/Linux
  • Obtener una Shell y Escalada de Privilegios

Descripción

En una Infraestructura empresarial es de suma importancia aplicar políticas de Seguridad y Defensa para prevenir o mitigar ataques cibernéticos, los atacantes se encargan de encontrar vulnerabilidades en el sistema, explotarlas, conseguir acceso y obtener información delicada de la empresa. El curso tiene como objetivo principal capacitar en el área de Seguridad y Defensa en Profundidad en Sistemas GNU/Linux, realizando laboratorios de Ataque y Defensa sobre los diferentes servicios en una infraestructura.

Requisitos

  • Capacitación OffLine (a tu propio ritmo) con Laboratorios 100% prácticos Todos los Laboratorios son realizados paso a paso desde cero Computador con un mínimo de 8GB de RAM y 100GB de Disco (HDD, SSD, etc.)

Acerca del Instructor

Avatar image
  • 4.7 Instructor Rating
  • 1,795 Students
  • 537 Reviews
  • 65 Courses
Roberto M. Blanco Alacoma
Joined 1 second ago

Ingeniero de Sistemas con más de 10 años de experiencia en Tecnologías de la Información, me especializo en el área de Administración de Redes y Servidores, Configuración de Routers y Firewalls Cisco, Fortinet, Sophos, Check Point, PfSense y Mikrotik, tengo experiencia en verificación de Vulnerabilidades, Ethical Hacking y Pentesting en Infraestructura TI. Conocimiento en la Implementación de Servidores de Monitoreo y Centros de Operaciones de Seguridad (SOC).

Student feedback

Reviews

For Add Course Review. You need to login first Login Here