[B]Hola Muy Buenas Compañer@s, me he apuntado a un Curso de Seguridad que se va a dar en la Universidad de Almeria, trata sobre la seguridad informática en Windows y Linux, es el cuarto año que se imparte, y por lo que veo, tiene muy buena acogida, es un temario interesante, y se aprende mucho, aquí lo dejo por si a alguien le interesa, dejo tambien la dirección para mas información, http://www.administraciondesistemasoperativos.com/fichas/cursoseguridad/ , venga amig@s nos vemos, saludos y hasta pronto.

Aquí tenéis la introducción al curso, un Saludo.


INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

1 Conceptos básicos sobre seguridad
1.1 Amenazas de seguridad
1.2 Ataques pasivos
1.3 Ataques activos
1.4 Tipos de ataques

2 Obtención de información de un atacante
2.1 Identificar los servicios TCP y UDP
2.2 Identificar el sistema operativo
2.3 Identificar las versiones de los servicios
2.4 Identificar vulnerabilidad es del sistema

CAPÍTULO 2 PREVENCIÓN DE LOS SISTEMAS INFORMÁTICOS

1 Introducción
1.1 Seguridad física
1.2 Seguridad en los equipos
1.3 Seguridad en los servidores
1.4 Seguridad en la red
1.5 Seguridad en las redes inalámbricas

2 Windows (ISA Server)
2.1 Instalación
2.2 Configuración
2.3 Directivas de firewall
2.4 Configuración del proxy
2.5 Creación de Redes Virtuales Privadas (VPN)
2.6 Publicación de servidores
2.7 Supervisión

3 Linux
3.1 Instalación y configuración de cortafuegos (Iptables)
3.2 Instalación y configuración de proxies (Squid)

CAPÍTULO 3 SISTEMAS DE DETECCIÓN DE INTRUSOS

1 Introducción
1.1 Técnicas de detección de intrusos
1.2 Tipos de IDS

2 Instalación y configuración de un honeypot (Honeyd)
2.1 Instalación
2.2 Configuración, ejecución y prueba

3 Instalación y configuración de un NIDS (Snort)
3.1 Instalación
3.2 Modos de ejecución

4 Instalación y configuración de un HIDS
4.1 Linux
4.2 Windows (Xintegrity)

CAPÍTULO 4 COPIAS DE SEGURIDAD

1 Introducción
1.1 Tipos y estrategias
1.2 Buenas costumbres
1.3 Hardware y software para copias de seguridad

2 Windows
2.1 Introducción
2.2 Realizar una copia de seguridad
2.3 Restaurar una copia de seguridad
2.4 Programación de tareas
2.5 Copias de seguridad contra desastres

3 Linux
3.1 Herramientas básicas
3.2 Herramientas avanzadas: Amanda

CAPÍTULO 5 ANÁLISIS FORENSE

1 Recopilación de evidencias

2 Análisis e investigación de las evidencias
2.1 Análisis inicial
2.2 Análisis automático a través de Sleuthkit y autopsy
2.3 Conclusiones

3 Documentación del análisis



Interesante Verdad