martes, 1 de abril de 2014

Configuración de seguridad en servidores Linux - 2013

Este es un manual de como configurar Servidores Linux para intentar garantizar un poco más de seguridad.

El manual se encuentra en Google Drive y podéis descarlo y usarlo sin problemas de derechos de autor.

Enlace - Online
INDICE


SEGURIDAD EN LINUX
INTRODUCCIÓN
OBJETIVOS
INTRODUCCIÓN A GNU/LINUX Y SU FILOSOFÍA
Los primeros Unix
El origen de Internet
El origen del Software Libre
La aparición del núcleo Linux
Consolidación de Linux
Bases del Software Libre
INTRODUCCIÓN A TCP/IP
INTRODUCCIÓN A LA SEGURIDAD
Características de la seguridad
Elementos que se han de asegurar
Tipos de Ataques
El origen de los ataques
Protección de los sistemas
Terminología básica de la seguridad
CUESTIONARIO DE EVALUACIÓN
CONCLUSIONES
SEGURIDAD FÍSICA
INTRODUCCIÓN
OBJETIVOS
ACCESO FÍSICO
ASEGURAR EL PROCESO DE ARRANQUE
Configuración de la BIOS
Configuración del gestor de arranque
Fichero lilo.conf
Fichero menu.lst
Vulnerabilidades en la configuración del gestor de arranque
Modo monousuario
Alteración de las opciones del kérnel
CONFIGURACIÓN DEL PROCESO INIT
Fichero inittab
Problemas de seguridad
CUESTIONARIO DE EVALUACIÓN
EJERCICIO RESUELTO
EJERCICIO PROPUESTO
SOLUCIÓN AL EJERCICIO PROPUESTO
SEGURIDAD BÁSICA
INTRODUCCIÓN
OBJETIVOS
INSTALACIÓN Y MANTENIMIENTO SEGURO DEL SO
Las distintas distribuciones de Linux y su seguridad
Las particiones y la seguridad
ACCESO A RECURSOS EN UNIX
GESTIÓN DE CONTRASEÑAS
SEGURIDAD EN LOS SISTEMAS DE FICHEROS
EJERCICIOS DE AUTOEVALUACIÓN
CONCLUSIONES
ASEGURAR LA RED
INTRODUCCIÓN
OBJETIVOS
TCP WRAPPERS
Ficheros hosts.allow y hosts.deny
Configuración de inetd y xinetd
Inetd
Programa servidor y sus parámetros
Xinetd
CORTAFUEGOS
IPTables
Shoreline Firewall
Firestarter
OPENSSH
Seguridad en un servidor HTTP: Apache
EJERCICIOS DE AUTOEVALUACIÓN
EJERCICIO RESUELTO
EJERCICIOS PROPUESTOS
CONCLUSIONES
MONITORIZACIÓN DE LOS RECURSOS
INTRODUCCIÓN
OBJETIVOS
HERRAMIENTAS DE MONITORIZACIÓN DE PROCESOS Y MEMORIA
Comando free
Comandos ps y pstree
Comando top
HERRAMIENTAS DE MONITORIZACIÓN DE USO DE RED
Herramientas de monitorización de descriptores de fichero
Herramientas de gestión de logs
Herramientas de integridad del sistema
EJERCICIOS DE AUTOEVALUACIÓN
EJERCICIO RESUELTO
EJERCICIOS PROPUESTOS
CONCLUSIONES
CONCLUSIÓN GENERAL
GLOSARIO DE TÉRMINOS

No hay comentarios:

Publicar un comentario