ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Linux Red Hat


Enviado por   •  2 de Agosto de 2013  •  47.739 Palabras (191 Páginas)  •  399 Visitas

Página 1 de 191

http://www.youtube.com/watch?v=J4fyeLWeq-Q&feature=related

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/index.html

Red Hat Enterprise Linux 4

Manual de seguridad

Copyright © 2005 por Red Hat, Inc.

ISBN: N/A

________________________________________

Tabla de contenidos

Introducción

1. Información específica a la arquitectura

2. Convenciones del documento

3. Active su suscripción

3.1. Proporcione un nombre de conexión a Red Hat

3.2. Proporcione su número de suscripción

3.3. Conecte su sistema

4. Aún hay más

4.1. Envíenos su opinión

I. Una introducción general a la Seguridad

1. Generalidades sobre la Seguridad

1.1. Definición de Seguridad computacional

1.2. Controles de seguridad

1.3. Conclusión

2. Ataques y vulnerabilidades

2.1. Una breve historia sobre los hackers

2.2. Amenazas a la Seguridad de la red

2.3. Amenazas a la seguridad de servidores

2.4. Amenazas a la seguridad de estaciones de trabajo y PCs del hogar

II. Configuración de Red Hat Enterprise Linux para la Seguridad

3. Actualizaciones de seguridad

3.1. Actualización de paquetes

4. Seguridad de las estaciones de trabajo

4.1. Evaluación de la seguridad de la estación de trabajo

4.2. Seguridad del BIOS y del gestor de arranque

4.3. Seguridad de contraseñas

4.4. Controles administrativos

4.5. Servicios de red disponibles

4.6. Cortafuegos personales

4.7. Herramientas de mejoramiento de la seguridad

5. Seguridad de servidores

5.1. Asegure los servicios con TCP Wrappers y xinetd

5.2. Protección de Portmap

5.3. Protección de NIS

5.4. Protección de NFS

5.5. Protección del Servidor Apache HTTP

5.6. Protección de FTP

5.7. Asegurando Sendmail

5.8. Verificar cuáles puertos están escuchando

6. Redes privadas virtuales

6.1. VPNs y Red Hat Enterprise Linux

6.2. IPsec

6.3. Instalación de IPsec

6.4. Configuración IPsec de host-a-host

6.5. Configuración de IPsec de red-a-red

7. Cortafuegos

7.1. Netfilter e iptables

7.2. Uso de iptables

7.3. Filtros comunes de iptables

7.4. Reglas FORWARD y NAT

7.5. Viruses y direcciones IP simuladas

7.6. iptables y Seguimiento de conexiones

7.7. ip6tables

7.8. Recursos adicionales

III. Evaluación de su Seguridad

8. Evaluación de vulnerabilidad

8.1. Pensando como el enemigo

8.2. Definición de la evaluación y pruebas

8.3. Evaluación de herramientas

IV. Intrusiones y respuestas a incidentes

9. Detección de intrusos

9.1. Definición de sistema de detección de intrusos

9.2. IDS basados en host

9.3. IDS basados en la red

10. Respuesta a incidentes

10.1. Definición de respuesta a incidentes

10.2. Creación de un Plan de respuesta a incidentes

10.3. Implementación de un Plan de respuestas a incidentes

10.4. Investigación de un incidente

10.5. Restauración y recuperación de recursos

10.6. Notificación del incidente

V. Apéndices

A. Protección del hardware y de la red

A.1. Topologías de red seguras

A.2. Seguridad del hardware

B. Ataques y agresiones comunes

C. Puertos comunes

Índice

Colofón

________________________________________

Introducción

Bienvenidos al Manual de seguridad de Red Hat Enterprise Linux!

El Manual de seguridad de Red Hat Enterprise Linux está diseñado para asistir a los usuarios de Red Hat Enterprise Linux en el aprendizaje del proceso de aseguramiento de las estaciones de trabajo y servidores contra intrusiones locales o remotas, explotaciones y otras actividades maliciosas. El Manual de seguridad de Red Hat Enterprise Linux explica en detalle la planificación y las herramientas relacionadas en la creación de un ambiente de computación seguro para un centro de datos, para el trabajo y para el hogar. Con el conocimiento adecuado, vigilancia y las herramientas

...

Descargar como (para miembros actualizados)  txt (337.2 Kb)  
Leer 190 páginas más »
Disponible sólo en Clubensayos.com