Fail2Ban – Protección Contra Ataques por Fuerza Bruta
IDS (Sistema de Detección de Instrusos) con SNORT
Hacking y Explotación de Sistemas Gnu/Linux
Contenido del Curso
Total Clases: 65 lecturesTotal Horas: 12
Seguridad Militar y Defensa en Profundidad
Recomendaciones sobre la configuración de la BIOS
Seguridad en el Gestor de Arranque de Debian 11.3
Protección del Gestor de Arranque GRUB con PBKDF2
Cifrado Simétrico y Asimétrico
Cifrado de Datos con GPG
Firma de Archivos y Verificación de Autenticidad con GPG
Cifrado de Discos y Particiones con LUKS
Creación de Llaves de Seguridad
Cifrado del Sistema de Ficheros con VeraCrypt
Cifrado de Dispositivos Externos con VeraCrypt
Fundamentos de la Seguridad Perimetral
Instalación del Firewall UFW
Configuración de Políticas de Seguridad
Permitiendo Conexiones de Servicio
Habilitando el Firewall de UFW
Especificando Rango de Puertos
Denegación de Conexiones
Eliminación de Reglas
Configuración Avanzada del Firewall con IPTables
Creación de Reglas NAT para Redirección de Tráfico (SNAT, DNAT)
Reglas Avanzadas para DMZ con IPTables
Introducción al Firewall NFTABLES
NFTABLES vs UFW
Arquitectura de NFTABLES
Reglas y Políticas de Seguridad de NFTABLES
Flujo de información de NFTABLES
Flujo de información de NFTABLES
Creación de Reglas Básicas con NFTABLES ▪
Creación de Reglas NAT para Redirección de Tráfico (SNAT, DNAT)
Defensa en Profundidad del Sistema Operativo
Permisos Avanzados con SetUID, SetGID
Listas de Control de Acceso (ACL) en Debian 11.3
Gestión de Atributos con LSATTR, CHATTR
Configuración de Privilegios con SUDOERS
¿Qué es Fail2Ban?
Instalación de Fail2Ban
White Listening IP Address ▪
Integración de Fail2Ban con SSH
Integración de Fail2Ban con Apache
Configuración de Notificaciones
Configuración de Ban
Configuración de Tiempo de Baneo por IP
Fail2Ban y Administración de Jails
Verificación del Funcionamiento de Fail2Ban con Parrot Security
¿Qué es SNORT?
Instalación de SNORT
Creación de Reglas de SNORT
Verificación de la Base de Datos
Reglas Predefinidas y Verificación de Alertas
Análisis de Tráfico de SNORT con Wireshark
Auditoría de Networking con SS y Netstat
Escaneo de Puertos Abiertos con NMAP
Velocidad de Escaneo con MIN-RATE
Control de Acceso con TCP Wrappers
Explotación de Permisos SUID
Explotación de Tareas CRON
Explotación de PATH HIJACKING en Binarios SUID
Explotación de Capabilities en GNU/Linux
Anatomía de un ataque
Escaneo Avanzado de Puertos
Enumeración de recursos
Encontrando Vulnerabilidades en Sistemas GNU/Linux
Ataques a Aplicaciones Web GNU/Linux
Obtener una Shell y Escalada de Privilegios
Descripción
En una Infraestructura empresarial es de suma importancia aplicar políticas de Seguridad y Defensa para prevenir o mitigar ataques cibernéticos, los atacantes se encargan de encontrar vulnerabilidades en el sistema, explotarlas, conseguir acceso y obtener información delicada de la empresa. El curso tiene como objetivo principal capacitar en el área de Seguridad y Defensa en Profundidad en Sistemas GNU/Linux, realizando laboratorios de Ataque y Defensa sobre los diferentes servicios en una infraestructura.
Requisitos
Capacitación OffLine (a tu propio ritmo) con Laboratorios 100% prácticos
Todos los Laboratorios son realizados paso a paso desde cero
Computador con un mínimo de 8GB de RAM y 100GB de Disco (HDD, SSD, etc.)
Ingeniero de Sistemas con más de 10 años de experiencia en Tecnologías de la Información, me especializo en el área de Administración de Redes y Servidores, Configuración de Routers y Firewalls Cisco, Fortinet, Sophos, Check Point, PfSense y Mikrotik, tengo experiencia en verificación de Vulnerabilidades, Ethical Hacking y Pentesting en Infraestructura TI. Conocimiento en la Implementación de Servidores de Monitoreo y Centros de Operaciones de Seguridad (SOC).
Student feedback
4.7
(75)Course Rating
5 stars
0.00%
4 stars
0.00%
3 stars
0.00%
2 stars
0.00%
1 stars
0.00%
Reviews
For Add Course Review. You need to login first Login Here