Provincias

Curso de Seguridad de Red Hat LINUX: Administración de Redes en el Entorno Empresarial

Anova It Consulting S.L.
  • Tipo: Curso
  • Método: Online
  • Duración: Flexible/No determinada
  • Precio: 495.00€Exento de IVA

Linux, o más propiamente GNU/Linux, es un sistema operativo libre basado en Unix SYSV5 y conocido por su potencia, solidez, portabilidad y seguridad. Estas características le han posicionado como líder en Internet, ámbito en el que surgió y donde más se ha expandido, en especial como sistema operativo servidor.

El Curso de Seguridad de Red Hat Linux responde a un entorno tecnológico de imparable desarrollo de GNU/Linux, que demanda administradores de sistemas con capacidad para configurar los servicios de red más habituales de Red Hat Linux y asegurar el acceso a los mismos.

 

1.   Conceptos generales sobre seguridad del sistema:  

·  Introducción a los recursos del sistema como servicios

·  Seguridad como principio y seguridad en la práctica

·  La política de seguridad

·  Las personas y los sistemas en la política de seguridad

·  Ventajas de monitorizar los sistemas

·  Herramientas para la monitorización de la red

·  Visión local y remota de la red

·  El análisis de los sistemas de ficheros

·  La monitorización de los procesos

·  Informes de actividad del sistema       

          I.    Sincronización de tiempos mediante NTP       

          II.    Ficheros de log del sistema: syslogd y klogd

·  Brechas de seguridad y fallos del sistema:

         I.    Estrategias de respuesta a los fallos y brechas de seguridad                               

         II.    El método de análisis de fallos  

        III.    Análisis forense  

2.   Acceso a los servicios del sistema:  

·  Inicialización del sistema

·  Gestión de servicios

·  Ficheros del directorio /etc/sysconfig

·  Tcp_wrappers

·  Los servicios gestionados por xinetd        

        I.    Configuración de servicios y control de acceso

        II.    Xinetd y tcp_wrappers  

3.   Cómo organizar los sistemas de red:

·  Resolución de nombres de host              

        I.    Local                           

        II.     Con DNS

·  El análisis de consultas DNS con dig

·  Servidor DNS: BIND                                         

        I.    Perfil de servicio                                

        II.    Perfil de control de acceso                       

        III.    Resolución local                             

        IV.    Bind-chroot y chaching-nameserver                                   

        V.    Zonas de autoridad, zonas slave y zonas master                                    

        VI.    Transferencia de dominios y caché DNS                     

        VII.    Vistas y separaciones                     

        VIII.    Permisos y listas de control de acceso                           

        IX.    Administración avanzada y control remoto

·  Servidor DHCP                                        

        I.    Perfil de servicio                         

        II.    Configuración de un servidor DHCP IPv4  

   4.   Control del acceso a los servicios web:  

·  Apache                   

        I.    Perfil del servicio                                    

        II.    Los hosts virtuales                                     

        III.    Control de acceso                           

        IV.    htaccess                                    

        V.    CGI y suEXEC                              

        VI.    Módulos más importantes de Apache                        

        VII.    Certificados digitales

·  Proxy Squid                                     

        I.    Perfil de servicio                                     

        II.    Control de acceso  

 5.   Configuración segura de los servicios de correo electrónico:

·  Fundamentos

·  SMTP: Simple Mail Transport Protocol

·  Mail Transport Agents (MTA)

·  Sendmail                                       

        I.    Perfil de servicio                         

        II.    Funcionamiento                        

        III.    Configuración de correo entrante y saliente                      

        IV.    Reescritura de direcciones y alias                                   

        V.    Configuración de relay y restricciones                          

        VI.    Autenticación                           

        VII.    Cifrado (TLS)

·  Postfix                                        

        I.    Perfil de servicio                     

        II.    Funcionamiento                               

        III.    Configuración de correo entrante y saliente                        

        IV.    Reescritura de direcciones y alias                        

        V.    Configuración de relay y restricciones              

        VI.    Autenticación                    

        VII.    Cifrado (TLS)

·  Procmail como Mail Delivery Agent (MDA)           

        I.    Configuración de Procmail       

        II.    Control de acceso

·  Servidor IMAP y POP3: Dovecot                                       

        I.    Perfil de servicio                                       

        II.    Configuración de Dovecot                                     

        III.    Autenticación                                     

        IV.    Cifrado TLS

·  Administradores de sistemas Linux o UNIX, que deseen aprender a administrar los servicios de red y seguridad bajo Red Hat.

·  Administradores de redes que quieran introducirse en el sistema Red Hat Linux.

Este curso preparará a los alumnos y alumnas para que sean capaces de:

·  Comprender cómo afecta la configuración de las políticas de seguridad a la creación de redes y la administración de la seguridad.

·  Configurar un acceso seguro a los servicios del sistema.

·  Organizar los sistemas en red, mediante la utilización los servicios DNS y DHCP.

·  Asegurar el acceso al servidor Web Apache y Squid Proxy Cache.

·  Configurar los principales servicios de correo electrónico.

·  Implementar el acceso seguro a  Sendmail y Postfix.

Al finalizar el curso el alumno recibirá un diploma acreditativo de la realización del mismo.

Su pedido de información ha sido enviado correctamente. Gracias.

Solicite más informaciones

Sítios de la Formación

  • Lugar:No Presencial

    Turno:Todo el día

    Fechas:Inicio:2010-10-28 Final:2010-12-21

Cursos Destacados