TECNICATURA: Linux SysAdmin Expert

 

Duración: 150 hs.

Incluye.

Carrera Linux ASL
Ethical Hacking Essentials
Ethical Hacking Expert
Administración Avanzada y Linux Terminal Server Project

 

 


Carrera Linux ASL

Duración: 75 hs.
La Carrera linux está orientada a aquellas personas que desean capacitarse en Linux para utilizar el sistema operativo y varias de sus aplicaciones en una forma seria y verdaderamente productiva

- Instalación de un sistema Linux y conceptos básicos
- Comandos básicos del sistema
- Editor de texto VI
- Empaquetado y compresión de archivos
- Compilación de aplicaciones
- Instalación de software via gestores de paquetes "apt" y "yum”
- Procesos
- Vida de un proceso
- Comandos de procesos
- Job control
- Redirecciones
- Monitoreo de procesos
- Administración de Filesystems
- Herramientas de particionado
- Trabajando con swap
- Dar formato y montar un filesystem de datos
- Herramienta de reparación de filesystems
- Comandos para trabajar con filesystems
- Automounter
- RAID
- LVM
- AOE
- iSCSI
- Quotas de disco
- Administración de Usuarios y grupos
- Comandos de administración de usuarios
- Comandos de administración de grupos
- Configuración sudo
- Permisos y ACLs
- Permisos especiales y atributos
- Scripting
- Bash Shell Scripting
- sed
- Crontab, Anacrontab, AT
- Compilación de un kernel
- Networking
- Configuración de interfaces ethernet
- Configuración de interfaces wireless
- Syslog
- SSH
- DHCP
- DNS - NFS
- SAMBA
- Apache Web Server
- Compilacion y administración de qmail
- Squid Proxy
- Firewalling con iptables


 

Ethical Hacking Essentials

Duración: 24 hs.

1- Passwords
Definición
Protegiendo Grub2 con password
Creando mejores passwords
Auditoría de passwords
Ataques a servicios

2- PAM (Pluggable Authentication Modules)
Definición
Arquitectura
Archivos de configuración
Sintáxis de configuración
Archivos de configuración por defecto
Configuración de ejemplo

3- SELinux (Security-Enhanced Linux)
Definición
Algunos de los problemas
La solución
SELinux en Debian
Modos de SELinux
Políticas de SELinux
Controles de acceso en SELinux
Resolviendo problemas en SELinux
Re-etiquetando archivos
Recuperando los contextos de seguridad por defecto
Re-etiquetand o un filesystem completo
Permitiendo acceso a un puerto
Booleanos de SELinux

4- Límites
Definición
Viendo los límites configurados
Configurando límites

4- Stack TCP/IP
Definición
Protocolo IP
Protocolo ICMP
Protocolo TCP
Protocolo UDP
Puertos

5- Sniffing
Definición
tcpdump
Opciones
Ejemplos de capturas

6- Port Scanning
Definición
nmap
Opciones
Ejemplos de escaneos

7- Portsentry
Definición
Modos de funcionamiento
Archivo /etc/portsentry/portsentry.conf
8- Iptables
Definición
Organización
Tabla filter
Tabla nat
Comando iptables
Políticas
Tipos de firewalls
Módulo state

9- Logueando paquetes
Rechazando conexiones
Creación de cadenas
Persistiendo la configuración
Network Address Translation (NAT)
Publicando en internet servicios residentes en la LAN

10- TCP Wrappers
Introducción
Modo de funcionamiento
Archivos /etc/hosts.allow y /etc/hosts.deny
Verificando las reglas

11- Central Log Host
Daemons de logging
Archivo /etc/rsyslog.conf
Mensajes syslog
Configuración de un cliente Central Log
Configuración de un server Central Log
Comando logger
Herramienta logrotate

12- Swatch
Definición
Configuración
Analizando un log

13 - Escaneo de vulnerabilidades
Definición
Arquitectura
Instalación del server
Actualización de los plugins
Continuación de la instalación
Sincronización de las bases
Finalización de la instalación
Ejecución de un escaneo

14 - Ingeniería Social
Definición
Un caso de ejemplo

15 - Phishing
Definición
Un caso de ejemplo

16 - Open Source Tripwire
Definición
Funcionamiento
Archivo /etc/tripwire/twcfg.txt
Archivo /etc/tripwire/twpol.txt
Componentes del archivo de políticas
Generación de la base de datos
Verificando la integridad

 

Ethical Hacking Expert


Duración: 21 hs.

1- Criptografía:
Definición
Criptografía simétrica
Criptografía asimétrica
Algoritmos de Hash
Firma digital
Certificados
Intercambio de claves Diffie-Hellman

2- GnuPG
Definición
Generando claves
Exportar la clave pública
Importar una clave pública
Firmar un mensaje
Verificar la firma de un mensaje
Cifrar y firmar un mensaje
Descifrar y verificar un mensaje
Borrar una clave pública
Generar un certificado de revocación
Otros switches

3- Intercambio Diffie-Hellman
Definición
Ejemplo

4- Secure Shell (SSH)
Definición
Daemon de SSH. Configuración.
Cliente SSH. Configuración.
Conexión remota utilizando el cliente SSH
Ejecución remota de comandos
Usando claves públicas para la autenticación
ssh-agent
Reenvío de puertos
Reenvío de X
Comando scp
Comando sftp

5- RSA
Definición
Generación de claves pública y privada
Cifrado RSA
Descifrado RSA

6- Curvas Elípticas
Definición
Una función trapdoor no tan buena
Curvas elípticas

7- OpenSSL
Definición
OpenSSL
Handshake SSL
Creación de una clave privada RSA
Creación de un CSR
Creación de un certificado auto firmado
Creación de una clave privada ECC
Creación de un CSR a partir de la clave ECC
Creación de un certificado ECC auto firmado

8- Java Keytool
Definición
Creación de un keystore RSA
Viendo el contenido de un keystore
Creación de un CSR
Importar al keystore el certificado firmado
Creación de un keystore ECC

9- HTTP sobre SSL
Definición
Habilitando el módulo SSL
Creando el host virtual
Múltiples hosts virtuales bajo SSL

10- IPSec
Definición
Características de seguridad
Componentes
Encapsulating Security Payload (ESP)
Authentication Header (AH)
Internet Key Exchange (IKE)
Security Association (SA)
Modo transporte
Modo tunnel
Establecimiento del canal cifrado
Fase I ó ISAKMP SA
Fase II ó IPSec SA

11- Openswan
Definición
Archivo ipsec.conf
Archivo ipsec.secrets
Verificación el daemon de IPSec
Establecimiento del túnel
Verificación del/los túnel/es
Finalización del túnel

12- Stunnel
Definición
Ejemplo
Configuración del server
Configuración del cliente

 

Administración Avanzada y LTSP

Duración: 30 hs.


1 - RSYNC
Instalación
Sincronización local
Sincronización remota
rsync como daemon

2 – LVM Snapshots
Definición
Creando un snapshot
Corrupción de un snapshot
system-config-lvm

3- Channel Bonding Interfaces
Definición
Creando un CBI
Detalles del CBI
Testeando el CBI

4- DHCP Failover
Definición
Configurando el server primario
Configurando el server secundario
Operación

5- DNS HA
Definición
Configurando el server primario
Configurando el server secundario
Operación
   
   Forwarder DNS
Definición
Configurando una zona forward

   Claves SSH en DNS
Definición
Obteniendo la huella de la clave pública
Verificando la huella con el DNS

   Actualización dinámica a una zona
Definición
Generando la clave
Configurando la zona
Realizando la actualización dinámica
   
   rndc
Definición
Generando la clave
Configurando el daemon
Controlando el daemon remotamente

6 - udev
Definición
Reglas udev
Nombrado persistente
Escribiendo reglas udev
Sintaxis de las reglas udev
Un ejemplo

7- NTP
Definición
Capas
Configuración del daemon
Verificando la sincronización

8- PXE
Definición
Software necesario
Configurando el server DHCP
Configurando el Server TFTP

9- LTSP
Definición
Instalando el server
Construyendo el cliente
Configurando el export de NFS
Configuración de DHCP

10- OpenLDAP

Definición
Un poco de historia
Estructura de un directorio
Schemas
Instalación de OpenLDAP
Alta de un grupo
Alta de un usuario
Búsquedas en el directorio
Indices
Modificaciones al directorio
Bajas al directorio