Seguridad Informática en Servidores Linux: Hardening
- Descrição
- Currículo
- FAQ
- Revisões
➤ La industria de la ciberseguridad está creciendo de forma exponencial en los últimos años. Son conocidos los frecuentes ataques a empresas grandes y pequeñas. Hemos visto en los medios de comunicación las devastadoras consecuencias que puede tener una mala política de seguridad.
➤ Aunque la mayoría de las personas que se interesan por la ciberseguridad empiezan aprendiendo técnicas de ataque o pentesting por lo motivador y divertido de sus mecánicas, lo que las empresas demandan es DEFENDER sus sistemas informáticos. Tanto si eres un administrador de sistemas Linux como si quieres conseguir un trabajo en ciberseguridad, este curso te enseñará todo lo necesario para que sepas implementar una DEFENSA EN PROFUNDIDAD y así crear varias capas de protección contra amenazas en la red o servidores de un sistema informático.
➡︎ APRENDE CON MÁS DE 170 VIDEOS Y MÁS DE 22 HORAS DE CONTENIDO, TODO LO NECESARIO PARA PROTEGER LA RED Y TUS SERVIDORES LINUX ⬅︎
Si te matriculas en el curso aprenderas:
-
A proteger el hardware
-
A proteger ataques de internet. Defensa perimetral con firewall, detección de intrusos, proxy, listas de dominios e ips maliciosas, etc.
-
Bloquear ataques desde la propia red. Man In The Middle y Spoofing.
-
Configurar y fortificar el sistema operativo: usuarios, permisos, conexiones, configuraciones por defecto, etc.
-
Controlar el uso que hacen del sistema aplicaciones concretas: AppArmor y SELinux
-
Encriptar datos para su protección
-
5Introducción al Nivel Hardware de la defensa en profundidadVídeo Aula
-
6¿Por qué necesitamos proteger nuestro hardware?Vídeo Aula
-
7Proteger la configuración de la BIOS. Evitar cambios en la secuencia de arranqueVídeo Aula
-
8¿Por qué necesitamos proteger el gestor de arranque GRUB2?Vídeo Aula
-
9Cómo proteger el gestor de arranque GRUB2Vídeo Aula
-
10Cifrar Particiones de Disco: LUKS. Instalación y puesta en marchaVídeo Aula
-
11Cifrar Particiones de Disco: LUKS. Configurar el arraqueVídeo Aula
-
12Cifrar partes del sistema de ficheros con VeracryptVídeo Aula
-
13Cifrar dispositivos externos como Pendrive USB con VeracryptVídeo Aula
-
14Contenido para ampliar informaciónTexto
-
18Introducción al firewall IPTABLESVídeo Aula
-
19Reglas de IPTABLES: sintaxis, funcionamiento y administraciónVídeo Aula
-
20Funcionamiento de la tabla FORWARD de IPTABLES: SNAT Y DNATVídeo Aula
-
21Cadenas PREROUTING y POSTROUTING en la tabla FORWARD de IPTABLES.Vídeo Aula
-
22Práctica con IPTABLES: primeras reglas con FILTERVídeo Aula
-
23Práctica con IPTABLES: Administración de reglas y políticas por defecto.Vídeo Aula
-
24Las opciones de IPTABLESVídeo Aula
-
25Los módulos de IPTABLESVídeo Aula
-
26Ejemplo de implementación de IPTABLESVídeo Aula
-
27Segundo ejemplo de implementación de IPTABLESVídeo Aula
-
28Tercer ejemplo de implementación de IPTABLESVídeo Aula
-
29Recordatorio de los conceptos visto hasta ahoraVídeo Aula
-
30Práctica con la tabla NAT de IPTABLES. SNATVídeo Aula
-
31Monitorizar conexiones con IPTABLESVídeo Aula
-
32Filtrar con el comando conntrack las conexiones monitorizadasVídeo Aula
-
33Otras tablas de IPTABLESVídeo Aula
-
34Contenido para ampliar informaciónTexto
-
35Introducción al firewall NFTABLESVídeo Aula
-
36Las cadenas de NFTABLESVídeo Aula
-
37Las Reglas de NFTABLESVídeo Aula
-
38Flujo de información en NFTABLESVídeo Aula
-
39Práctica con NFTABLES: instalación, fichero de configuración y ejemplosVídeo Aula
-
40Prácticas con NFTABLES: administración de reglas y tablasVídeo Aula
-
41Práctica NFTABLES: implementar SNAT y DNATVídeo Aula
-
42Ejemplos de reglas en NFTABLESVídeo Aula
-
43Más ejemplos de reglas en NFTABLESVídeo Aula
-
44Implementación de un IDS en la Defensa en Profundidad.Vídeo Aula
-
45Funcionamiento de un IDSVídeo Aula
-
46Instalación de SNORTVídeo Aula
-
47Creación y uso de las reglas de SNORTVídeo Aula
-
48Práctica con SNORT: uso de reglasVídeo Aula
-
49Utilización de reglas oficiales de SNORTVídeo Aula
-
50Prácticas con SNORT: reglas predefinidas y ejemplos de alertas.Vídeo Aula
-
51Visualizar con Wireshark los paquetes detectados por SNORTVídeo Aula
-
52Contenido para ampliar informaciónTexto
-
57Introducción a sistemas integrados de seguridadVídeo Aula
-
58Conoce Security Onion, IPFire, Endian Firewal, OPNSense y pfSenseVídeo Aula
-
59Instalación del firewall pfSenseVídeo Aula
-
60pfSense: configuración inicialVídeo Aula
-
61pfSense: Dashboard y backupsVídeo Aula
-
62pfSense: configuración de la WANVídeo Aula
-
63pfSense: Las reglas del FirewallVídeo Aula
-
64pfSense: añadir el IDS SnortVídeo Aula
-
65pfSense: activar y configurar reglas de SnortVídeo Aula
-
66pfSense con Snort: optimizar las alertasVídeo Aula
-
67pfSense con Snort: desactivar o eliminar reglas.Vídeo Aula
-
68pfSense con Snort como IPS: bloqueos de IP's.Vídeo Aula
-
69pfSense: bloquear IP's y dominios indeseables con pfBlockerNGVídeo Aula
-
70pfSense con pfBloquerNG: añadir listas para boquearVídeo Aula
-
71pfSense con pfBloquerNG. Practica para bloquer la publidad web.Vídeo Aula
-
72pfSense añadir regla al firewall para obligar a usar un DNSVídeo Aula
-
73pfSense: bloquear tráfico en función de su contenido. El proxy SquidVídeo Aula
-
74pfSense con Squid: configuración de https, whitelist y uso de SquidGuardVídeo Aula
-
75Otras características de pfSense:Antivirus, Portal Cautivo, VPN y ancho de bandaVídeo Aula
-
76Introducción al Nivel Red Interna de la Defensa en ProfundidadVídeo Aula
-
77Introducción al ARP SpoofingVídeo Aula
-
78Mitigación de ataques ARP SpoofingVídeo Aula
-
79Práctica: Realizar ataque ARP Spoofing con el comando arpspoofVídeo Aula
-
80Práctica: Realizar ataque ARP Spoofing con Kali LinuxVídeo Aula
-
81Cómo protegerse de ataques ARP Spoofing co ARPonVídeo Aula
-
82Ataques redirect y DHCP SpoofingVídeo Aula
-
83Contenido para ampliar informaciónTexto
