Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
2Activity

Table Of Contents

Generalidades sobre la Seguridad
1.1. Definición de Seguridad computacional
1.3. Conclusión
Ataques y vulnerabilidades
2.1. Una breve historia sobre los hackers
2.2. Amenazas a la Seguridad de la red
2.3. Amenazas a la seguridad de servidores
2.4. Amenazas a la seguridad de estaciones de trabajo y PCs del hogar
II. Configuración de Red Hat Enterprise Linux para la Seguridad
Actualizaciones de seguridad
3.1. Actualización de paquetes
Seguridad de las estaciones de trabajo
4.1. Evaluación de la seguridad de la estación de trabajo
4.2. Seguridad del BIOS y del gestor de arranque
4.3. Seguridad de contraseñas
4.4. Controles administrativos
4.6. Cortafuegos personales
4.7. Herramientas de mejoramiento de la seguridad
Seguridad de servidores
5.1. Asegure los servicios con TCP Wrappers y xinetd
5.2. Protección de Portmap
5.3. Protección de NIS
5.4. Protección de NFS
5.5. Protección del Servidor Apache HTTP
5.6. Protección de FTP
5.7. Asegurando Sendmail
5.8. Verificar cuáles puertos están escuchando
Redes privadas virtuales
6.1. VPNs y Red Hat Enterprise Linux
6.2. IPsec
6.3. Instalación de IPsec
6.4. Configuración IPsec de host-a-host
6.5. Configuración de IPsec de red-a-red
Cortafuegos
7.1. Netfilter e iptables
7.2. Uso de iptables
7.3. Filtros comunes de iptables
7.4. Reglas FORWARD y NAT
7.5. Viruses y direcciones IP simuladas
7.6. iptables y Seguimiento de conexiones
7.7. ip6tables
7.8. Recursos adicionales
III. Evaluación de su Seguridad
Evaluación de vulnerabilidad
8.1. Pensando como el enemigo
8.2. Definición de la evaluación y pruebas
8.3. Evaluación de herramientas
IV. Intrusiones y respuestas a incidentes
Detección de intrusos
9.1. Definición de sistema de detección de intrusos
9.2. IDS basados en host
9.3. IDS basados en la red
Respuesta a incidentes
10.1. Definición de respuesta a incidentes
10.2. Creación de un Plan de respuesta a incidentes
10.4. Investigación de un incidente
10.5. Restauración y recuperación de recursos
10.6. Notificación del incidente
V. Apéndices
Protección del hardware y de la red
A.1. Topologías de red seguras
Ataques y agresiones comunes
Puertos comunes
Índice
Colofón
0 of .
Results for:
No results containing your search query
P. 1
Manual de Seguridad Red Hat Linux Enterprise

Manual de Seguridad Red Hat Linux Enterprise

Ratings: (0)|Views: 14|Likes:
Published by Is Is

More info:

Published by: Is Is on Nov 13, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

09/13/2014

pdf

text

original

You're Reading a Free Preview
Pages 4 to 106 are not shown in this preview.
You're Reading a Free Preview
Pages 110 to 125 are not shown in this preview.
You're Reading a Free Preview
Pages 129 to 134 are not shown in this preview.
You're Reading a Free Preview
Pages 138 to 144 are not shown in this preview.

Activity (2)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->