Seguridad Informática en Servidores Linux: Hardening

Aprende la Defensa en Profundidad de Servidores Linux. Ciberseguridad para el bastionado en todas las capas del sistema

4.77 (384 reviews)
Udemy
platform
Español
language
Network & Security
category
Seguridad Informática en Servidores Linux: Hardening
2,729
students
22 hours
content
Feb 2023
last update
$69.99
regular price

What you will learn

Aplicar el método de Defensa en Profundidad para una red y sus ordenadores

Proteger contra ataques al hardware: contraseña de la BIOS, cifrado de disco y cifrado de particiones

Proteger el arranque del sistema con GRUB2

Herramientas de cifrado: Luks, Veracript, GPG, etc..

Qué es la defensa perimetral y cómo aplicarla

Entender y manejar el firewall IPTABLES: protección para endpoint y para filtrado del tráfico de red

Aprender y utilizar NFTABLES, el sucesor de IPTABLES

Qué es un IDS (Intrusion Detection System), sistema de detección de intrusos

Usar un IDS: SNORT

Proteger comunicaciones mediante cifrado con redes privadas virtuales (VPN)

Crear VPN's con OpenVPN

Conocer distribuciones específicas para ciberseguridad: Security Onion, IPFire, Endian, OPNSense y pfSense

Instalar y administrar el firewsall pfSense

Instalar y configurar SNORT en pfSense

Instalar y configurar pfBlocker en pfSense

Instalar y configurar el proxy Squid y SquidGuard en pfSense

Qué es y cómo protegerse del ARP Spoofing

Qué es y cómo protegerse de ataques redirect y DHCP Spoofing

Conocer los ficheros más importantes para la seguridad de usuarios en Linux.

Administración en Linux de Usuarios, Grupos, Permisos y Contraseñas

Comandos para la administración de usuarios y Linux: adduser, chown, chmod, passwd, etc.

Permisos del sistema de ficheros y permisos especiales: setUID, setGID y sticky bit

Ampliación de permisos del sistema de ficheros: listas de control de acceso ACL

Cómo funcionan y se administran los atributos en el sistema de ficheros de Linux

Seguridad en los permisos de administración, gestión de sudo y sudoers

Fortificar contraseñas en Linux

Bloquear ataques de fuerza bruta por login: librería pam_tally2

Analizar el estado del sistema: espacio en disco, procesos, memoria, acceso de usuarios, etc.

Gestionar y analizar el uso de la red: ip, ss y netstat

Aumentar la seguridad de los servidores de red. TCP Wrappers y Xinetd

HIDS (Detección de intrusos basado en host): OSSEC

Antimalware: ClamAV y rkHunter

Log del sistema: rsyslog y journal

Auditar la seguridad del sistema operativo Linux con Lynis

Instalación y uso de AppArmor

Instalación y uso de SELinux

Administrar y fortificar el servicio SSH

Description

La industria de la ciberseguridad está creciendo de forma exponencial en los últimos años. Son conocidos los frecuentes ataques a empresas grandes y pequeñas. Hemos visto en los medios de comunicación las devastadoras consecuencias que puede tener una mala política de seguridad.

Aunque la mayoría de las personas que se interesan por la ciberseguridad empiezan aprendiendo técnicas de ataque o pentesting por lo motivador y divertido de sus mecánicas, lo que las empresas demandan es DEFENDER sus sistemas informáticos. Tanto si eres un administrador de sistemas Linux como si quieres conseguir un trabajo en ciberseguridad, este curso te enseñará todo lo necesario para que sepas implementar una DEFENSA EN PROFUNDIDAD y así crear varias capas de protección contra amenazas en la red o servidores de un sistema informático.


➡︎  APRENDE CON MÁS DE 170 VIDEOS Y MÁS DE 22 HORAS DE CONTENIDO, TODO LO NECESARIO PARA PROTEGER LA RED Y TUS SERVIDORES LINUX ⬅︎


Si te matriculas en el curso aprenderas:

  1. A proteger el hardware

  2. A proteger ataques de internet. Defensa perimetral con firewall, detección de intrusos, proxy, listas de dominios e ips maliciosas, etc.

  3. Bloquear ataques desde la propia red. Man In The Middle y Spoofing.

  4. Configurar y fortificar el sistema operativo: usuarios, permisos, conexiones, configuraciones por defecto, etc.

  5. Controlar el uso que hacen del sistema aplicaciones concretas: AppArmor y SELinux

  6. Encriptar datos para su protección

Content

Introducción

¿Qué es la Defensa en Profundidad?
Instrucciones para realizar del curso

=>> Seguridad en acceso al Hardware <<=

Introducción al Nivel Hardware de la defensa en profundidad
¿Por qué necesitamos proteger nuestro hardware?
Proteger la configuración de la BIOS. Evitar cambios en la secuencia de arranque
¿Por qué necesitamos proteger el gestor de arranque GRUB2?
Cómo proteger el gestor de arranque GRUB2
Cifrar Particiones de Disco: LUKS. Instalación y puesta en marcha
Cifrar Particiones de Disco: LUKS. Configurar el arraque
Ampliar información sobre LUKS
Cifrar partes del sistema de ficheros con Veracrypt
Cifrar dispositivos externos como Pendrive USB con Veracrypt

=>> Defensa Perimetral <<=

Introducción al Nivel Perimetral de la Defensa en Profundidad
¿Qué es la defensa perimetral?
Conocimientos Previos

Funcionamiento y Administración del Firewall IPTABLES

Introducción al firewall IPTABLES
Reglas de IPTABLES: sintaxis, funcionamiento y administración
Funcionamiento de la tabla FORWARD de IPTABLES: SNAT Y DNAT
Cadenas PREROUTING y POSTROUTING en la tabla FORWARD de IPTABLES.
Práctica con IPTABLES: primeras reglas con FILTER
Práctica con IPTABLES: Administración de reglas y políticas por defecto.
Las opciones de IPTABLES
Los módulos de IPTABLES
Ejemplo de implementación de IPTABLES
Segundo ejemplo de implementación de IPTABLES
Tercer ejemplo de implementación de IPTABLES
Recordatorio de los conceptos visto hasta ahora
Práctica con la tabla NAT de IPTABLES. SNAT
Monitorizar conexiones con IPTABLES
Filtrar con el comando conntrack las conexiones monitorizadas
Otras tablas de IPTABLES
Enlaces para ampliar información

Funcionamiento y Administración del Firewall NFTABLES

Introducción al firewall NFTABLES
Las cadenas de NFTABLES
Las Reglas de NFTABLES
Flujo de información en NFTABLES
Práctica con NFTABLES: instalación, fichero de configuración y ejemplos
Prácticas con NFTABLES: administración de reglas y tablas
Práctica NFTABLES: implementar SNAT y DNAT
Ejemplos de reglas en NFTABLES
Más ejemplos de reglas en NFTABLES

IDS - Sistemas de Detección de Intrusos. SNORT

Implementación de un IDS en la Defensa en Profundidad.
Funcionamiento de un IDS
Instalación de SNORT
Creación y uso de las reglas de SNORT
Práctica con SNORT: uso de reglas
Utilización de reglas oficiales de SNORT
Prácticas con SNORT: reglas predefinidas y ejemplos de alertas.
Visualizar con Wireshark los paquetes detectados por SNORT

VPN - Redes Privadas Virtuales con OpenVpn

¿Qué es una VPN?
Instalación y configuración del servidor OpenVPN
Instalación y configuración del cliente VPN
Configurar VPN para usarla con la contraseña del usuario

Sistemas Integrados de Seguridad. El firewall pfSense

Introducción a sistemas integrados de seguridad
Conoce Security Onion, IPFire, Endian Firewal, OPNSense y pfSense
Instalación del firewall pfSense
pfSense: configuración inicial
pfSense: Dashboard y backups
pfSense: configuración de la WAN
pfSense: Las reglas del Firewall
pfSense: añadir el IDS Snort
pfSense: activar y configurar reglas de Snort
pfSense con Snort: optimizar las alertas
pfSense con Snort: desactivar o eliminar reglas.
pfSense con Snort como IPS: bloqueos de IP's.
pfSense: bloquear IP's y dominios indeseables con pfBlockerNG
pfSense con pfBloquerNG: añadir listas para boquear
pfSense con pfBloquerNG. Practica para bloquer la publidad web.
pfSense añadir regla al firewall para obligar a usar un DNS
pfSense: bloquear tráfico en función de su contenido. El proxy Squid
pfSense con Squid: configuración de https, whitelist y uso de SquidGuard
Otras características de pfSense:Antivirus, Portal Cautivo, VPN y ancho de banda

=>> Seguridad de la Red Interna <<=

Introducción al Nivel Red Interna de la Defensa en Profundidad
Introducción al ARP Spoofing
Mitigación de ataques ARP Spoofing
Práctica: Realizar ataque ARP Spoofing con el comando arpspoof
Práctica: Realizar ataque ARP Spoofing con Kali Linux
Cómo protegerse de ataques ARP Spoofing co ARPon
Ataques redirect y DHCP Spoofing

==> Seguridad en el Sistema Operativo Linux <<=

Introducción al Nivel Sistema Operativo de la Defensa en Profundidad
Explicación del fichero de usuarios passwd y comando useradd para crear usuarios
El fichero de grupos y comandos de administración
El fichero de contraseñas. Caducidad y alertas.
Práctica: Administración de usuarios
Práctica: Gestión de contraseñas
Funcionamiento de los Usuarios y Grupos del sistema
Práctica: Usuarios y Grupos
Comandos para cambiar la propiedad de un elemento. Chgrp y Chown
Los permisos de los ficheros en Linux
Los permisos en los directorios de Linux
Cambiar permisos en el sistema de ficheros: Chmod
Cambiar permisos con chmod usando números
Prácticas: cambiando permisos con chmod
Permisos especiales de Linux: setUID, setGID y Sticky bit
Prácticas con permisos especiales de Linux
Listas de Control de Acceso (ACL)
Práctica: entendiendo las ACL de Linux
Práctica: gestionando ACL de Linux
Práctica: Ampliando la gestión de ACL de Linux
Los atributos del sistema de ficheros de Linux
Comandos para la gestión de atributos: lsattr y chattr
Seguridad en los privilegios de usuario: sudo
Práctica: uso y configuración de sudo. El fichero sudoers
Supervisar actividad de usuarios: who, last y w
Políticas del sistema por defecto para usuarios
Práctica: Las opciones por defecto de los usuarios
Práctica: Modificar las opciones por defecto de los usuarios
Establecer la complejidad de las contraseñas de login en Linux
Práctica: instalar el módulo pwguality y prueba de funcionamiento
Cómo bloquear a usuarios con intentos de acceso fallidos
Práctica: instalamos y configuramos el bloqueador de ataques de fuerza bruta
Encontrar posibles riesgos en el uso del sistema de ficheros
Práctica: encontrar permisos peligrosos en el sistema de ficheros.
Práctica: supervisar el uso de ficheros con lsoft y fuser
Supervisión de disco: comandos du y df
Supervisión de procesos en Linux
Comandos para supervisar y administrar procesos
Controlar la carga del sistema. Uso de memoria y cpu

Seguridad y Control del uso de la Red

Administrar la red con el comando IP
Práctica: administrar configuración básica de red con IP
Supervisar conexiones con el comando ss
Práctica: uso del comando ss
Comandos útiles para auditar la red: netstat, ss, nmap
Opciones de seguridad en servidores: Control de acceso con TCP Wrappers
Configuración de TCP Wrappers
Práctica: denegar accesos al sistema con nologin
Práctica: Configuración y uso de TCP Wrappers
Control de servicios con Xinetd
Práctica: Controlando ssh con Xinetd

Sistemas de Detección de Intrusos de Host: OSSEC

Introducción al HIDS OSSEC
OSSEC: Instalación en Linux
Práctica: Control, alertas y bloqueo de amenazas
OSSEC: configuración del HIDS
OSSEC: instalar interfaz web

Antimalware del Sistema Operativo Linux

¿Cuáles son los antimalware más famosos de Linux?
Antivirus ClamAV: Instalación, configuración y uso
Rkhunter - Anti rootkit. Instalación y uso.

Auditoría de seguridad del sistema operativo

Instalación y uso de Lynis

Los configuración y supervisión de los logs del Linux

Funcionamiento del demonio rsyslog
Práctica: configuración de rsyslog
Uso de journalctl para filtrar mensajes del sistema

=>> Seguridad en el control de las aplicaciones <<==

Introducción al Nivel Aplicación de la Defensa en Profundidad
Introducción a AppArmor
Funcionamiento y configuración de AppArmor
Controlar un proceso con AppArmor
Controlar el servidor web Apache con AppArmor
Introducción a SELinux
Instalación y funcionamiento de SELinux
SELinux: Opciones booleanas del sistema
Protección de conexiones mediante cifrado: SSH
Configuración del servidor SSH
Práctica: Conexión Remota Segura con SSH
Práctica: Conexión con SSH mediante ficheros de claves
Gestión de sesiones con ssh-agent
Funcionamiento del tunel SSH
Configuración segura del servidor SSH
Práctica: Aplicando directivas de seguridad en SSH

==> Seguridad de los Datos <<=

Introducción al Nivel Cifrado de Datos de la Defensa en Profundidad
Cifrado de datos con GPG (GNU Privacy Guard)
Práctica con GPG: Cómo cifrar la información
Práctica con GPG: Cómo fimar un fichero para asegurar su autenticidad.

APÉNDICE 1 - Instalar Linux en PC o máquina virtual

Instalar Linux en una máquina virtual con VirtualBox
Instalar Linux en un ordenador con Windows
Instalar Ubuntu en VirtualBox + Guest Adittions + Compartir Carpeta
Compartir carpetas entre la máquina virtual y Windows

APÉNDICE 2 - Añadir discos a VirtualBox y montarlos en Linux

Añadir un Disco a Virtualbox
Montar Discos y sistemas de ficheros con Mount

Screenshots

Seguridad Informática en Servidores Linux: Hardening - Screenshot_01Seguridad Informática en Servidores Linux: Hardening - Screenshot_02Seguridad Informática en Servidores Linux: Hardening - Screenshot_03Seguridad Informática en Servidores Linux: Hardening - Screenshot_04

Reviews

Antonio
August 26, 2023
El temario o contenido es completo, perfecto en la forma en que se aborda todas las tematicas del curso, mas aun afianzando con ejemplos practicos. Saludos.
Marco
June 28, 2023
muy bueno excelente ya son varios los cursos que tome con el profe y son muy buenos practicos y teoricos los recomiendo.-
Luis
May 19, 2023
Me gusta la forma en la que el instructor es claro, preciso y además despeja dudas sin siquiera preguntarlas, tiene contemplado el que algunos estudiantes son avanzados y otros no, estoy muy satisfecho con la forma de hacerse entender.
Cristian
May 1, 2023
Perfecto como siempre. Curso muy completo, completisimo!!!! quizas a este le falto alguna autoevaluacion. Este curso lo muestro con orgullo en mi curriculum.
Rafael
April 10, 2023
Me parece un tema actual, importante y relevante para cualquier empresa que tenga cuando menos un equipo de cómputo donde se alojen los datos de la organización.
Luis
March 5, 2023
Un curso interesante para complementar la serie de cursos impartidos por el instructor que además resulta ser muy bueno por la forma y la pericia con la que aborda los temas a tratar.
Elias
January 16, 2023
Excelente! Solo palabras de agradecimiento! Comprare todos los cursos de Antonio, me ayudo bastante! Gracias!
Ricardo
August 29, 2022
Como todo los cursos que hace Antonio son muy fáciles de seguir y me gusta mucho que tenga laboratorios por cada parte.
Asterix
August 16, 2022
El temario del curso es muy interesante y no se hace para nada pesado. Me gustaria poder profundizar mas en algunas lecciones y la manera de explicarlo es muy buena, asi que para mi es un excelente.
José
August 3, 2022
En sólo una clase, se ve la profesionalidad a la hora de comentar la lección. Parece que voy a aprender mucho en este curso.
Pedro
July 31, 2022
Es un curso con información técnica muy importante y relevante. No tiene relleno como muchos cursos, por lo que es muy aprovechable.
Sergio
July 14, 2022
Muy buen curso, es justo lo que buscaba. Bien explicado, con su parte teórica y práctica. Se entiende todo muy bien. Tiene una gran cantidad de contenido, muy completo.
Miguel
June 18, 2022
Muy buen curso de SEGURIDAD INTERNET. Con mucha teoria, ejemplos e informacion adicional para apronfudir los conocimientos. El mejor curso en español. Gracias.
Oscar
May 21, 2022
Muy buen curso. El profesor explica de manera muy clara y se ven muchísimos contenidos de interés para la fortificación.
Manuel
January 7, 2022
Me ha gustado mucho. Pero no esperaba menos de Antonio Sánchez Corbalán. He realizado varios cursos impartidos por él y he quedado muy satisfecho. Una vez más. Gracias, Antonio.

Coupons

DateDiscountStatus
1/26/202295% OFF
expired
4/25/202286% OFF
expired
10/10/202285% OFF
expired
12/10/202285% OFF
expired
8/14/202380% OFF
expired

Charts

Price

Seguridad Informática en Servidores Linux: Hardening - Price chart

Rating

Seguridad Informática en Servidores Linux: Hardening - Ratings chart

Enrollment distribution

Seguridad Informática en Servidores Linux: Hardening - Distribution chart
4273872
udemy ID
8/31/2021
course created date
1/7/2022
course indexed date
Bot
course submited by