[B]Hola Muy Buenas Compañer@s, me he apuntado a un Curso de Seguridad que se va a dar en la Universidad de Almeria, trata sobre la seguridad informática en Windows y Linux, es el cuarto año que se imparte, y por lo que veo, tiene muy buena acogida, es un temario interesante, y se aprende mucho, aquí lo dejo por si a alguien le interesa, dejo tambien la dirección para mas información, http://www.administraciondesistemasoperativos.com/fichas/cursoseguridad/ , venga amig@s nos vemos, saludos y hasta pronto.
Aquí tenéis la introducción al curso, un Saludo.
INTRODUCCIÓN
CAPÍTULO 1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1 Conceptos básicos sobre seguridad
1.1 Amenazas de seguridad
1.2 Ataques pasivos
1.3 Ataques activos
1.4 Tipos de ataques
2 Obtención de información de un atacante
2.1 Identificar los servicios TCP y UDP
2.2 Identificar el sistema operativo
2.3 Identificar las versiones de los servicios
2.4 Identificar vulnerabilidad es del sistema
CAPÍTULO 2 PREVENCIÓN DE LOS SISTEMAS INFORMÁTICOS
1 Introducción
1.1 Seguridad física
1.2 Seguridad en los equipos
1.3 Seguridad en los servidores
1.4 Seguridad en la red
1.5 Seguridad en las redes inalámbricas
2 Windows (ISA Server)
2.1 Instalación
2.2 Configuración
2.3 Directivas de firewall
2.4 Configuración del proxy
2.5 Creación de Redes Virtuales Privadas (VPN)
2.6 Publicación de servidores
2.7 Supervisión
3 Linux
3.1 Instalación y configuración de cortafuegos (Iptables)
3.2 Instalación y configuración de proxies (Squid)
CAPÍTULO 3 SISTEMAS DE DETECCIÓN DE INTRUSOS
1 Introducción
1.1 Técnicas de detección de intrusos
1.2 Tipos de IDS
2 Instalación y configuración de un honeypot (Honeyd)
2.1 Instalación
2.2 Configuración, ejecución y prueba
3 Instalación y configuración de un NIDS (Snort)
3.1 Instalación
3.2 Modos de ejecución
4 Instalación y configuración de un HIDS
4.1 Linux
4.2 Windows (Xintegrity)
CAPÍTULO 4 COPIAS DE SEGURIDAD
1 Introducción
1.1 Tipos y estrategias
1.2 Buenas costumbres
1.3 Hardware y software para copias de seguridad
2 Windows
2.1 Introducción
2.2 Realizar una copia de seguridad
2.3 Restaurar una copia de seguridad
2.4 Programación de tareas
2.5 Copias de seguridad contra desastres
3 Linux
3.1 Herramientas básicas
3.2 Herramientas avanzadas: Amanda
CAPÍTULO 5 ANÁLISIS FORENSE
1 Recopilación de evidencias
2 Análisis e investigación de las evidencias
2.1 Análisis inicial
2.2 Análisis automático a través de Sleuthkit y autopsy
2.3 Conclusiones
3 Documentación del análisis
Interesante Verdad
Marcadores