Especialista en Linux
Duración: 40 horas
por persona /
700 €
Especialista en Linux
Hardening de sistemas operativos GNU/Linux
Hardening de servicios GNU/Linux- Hardening Mac OS X, IOS y Android
Ataque a una infraestructura GNU Linux
Análisis Forense en entornos Linux
El laboratorio forense, Forense en Linux basado en Systemd y Forense en Docker
- Orígenes de GNU/Linux
- Arquitectura: Elegir el sitio ideal
- Viaje al Interior de Linux
- Diferencias entre SysV y Systemd
- Seguridad desde la instalación
- Sysctl: Ajustes de funcionamiento del kernel
- Medidas de seguridad adicionales
- Usuarios y grupos
- TCPWrappers
- Xinetd
- Las redes en Linux
- IPTables
- Módulos PAM
- Los servicios
- OpenVPN en profundidad
- Hardening BASH
- Hardening SSH
- Honeypot con portsentry y Fail2Ban
- SELinux
- White Box Auditing Tools
- Monitorización y troubleshooting
- Hardening de Apache
- Módulos de seguridad para Apache
- SSL
- PHP
- MySQL
- Hardening WordPress
- mod_security
- Hardening Apache Tomcat
- Hardening de Mac OS X
- Buenas prácticas en IOS y Android
- Escaneo de puertos
- Fingerprinting de servicios
- Ataques a servicios: Identificación a través de banners, fuerza bruta, exploting de vulnerabilidades en servicios
- Ataques web: XSS, SQLi, Log Injection,…
- Ataques internos (con shell): aplicaciones desactualizadas, permisos inadecuados, acceso a credenciales por ficheros de log, uso de vulnerabilidades….
- Exploiting de binarios vulnerables a buffer overflow, race conditions, etc.
- Distribuciones Live Forenses
- Forense de la memoria RAM
- Análisis forense de sistemas de ficheros
- Análisis de la memoria SWAP
- Líneas de tiempo
- Recuperación avanzada de ficheros
- Recuperación de elementos clave
- Cómo descubrir malware pasivo en el sistema
- Artifacts en Linux
- Análisis forense en sistemas GNU/Linux basado en Systemd
- Casos prácticos: Escenarios de un ataque
El laboratorio forense
- Cómo montar un laboratorio para análisis de evidencias
- Diseño recomendado para la red del laboratorio
- Sistemas operativos recomendados
- Herramientas más utilizadas
- Securización física y lógica del laboratorio
- Herramientas forenses
- Elementos imprescindibles
- Diferencias con análisis forense en Linux basados en System V
- Artifacts en Systemd
- Conceptos básicos sobre Docker
- Imagen vs Container
- Conociendo el entorno
- Comandos útiles
- Ejemplos prácticos
- Deface sobre un servidor web
- Ejecución de código remota sobre servidor
- Hacking de un servicio
- Riesgos y beneficios
- Ejecución de herramientas
- Curso Online ¡Tu decides el horario!
Especializado en seguridad informática, cuenta con certificaciones de seguridad como CISSP de ISC2 (desde 2008 hasta 2014) y CISA de ISACA (desde 2009 hasta 2014).
Investigador de seguridad, trabaja como Security Engineer en Microsoft. Previamente fue coordinador técnico del Tiger Team en Grupo SIA.
Precio : 700 € |
|
Duración : 40 horas |