PDF de programación - Red Hat Enterprise Linux 4 - Manual de seguridad

Imágen de pdf Red Hat Enterprise Linux 4 - Manual de seguridad

Red Hat Enterprise Linux 4 - Manual de seguridadgráfica de visualizaciones

Publicado el 26 de Julio del 2017
759 visualizaciones desde el 26 de Julio del 2017
1,9 MB
144 paginas
Creado hace 19a (01/01/2005)
Red Hat Enterprise Linux 4

Manual de seguridad

Red Hat Enterprise Linux 4: Manual de seguridad
Copyright ' 2005 por Red Hat, Inc.

Red Hat, Inc.

1801 Varsity Drive Raleigh NC 27606-2072USA TelØfono: +1 919 754 3700 TelØfono: 888 733 4281 Fax: +1 919 754 3701 PO Box 13588 Re-
search Triangle Park NC 27709 USA

rhel-sg(ES)-4-Print-RHI (2004-09-30T17:12)
Copyright ' 2005 por Red Hat, Inc. Este material solamente se distribuye bajo los tØrminos y condiciones establecidas en la
Open Publication License, V1.0 o versiones posteriores (la œltima versin estÆ disponible en
http://www.opencontent.org/openpub/).
Los derechos de autor del propietario prohiben la distribucin de versiones de este documento sustancialmente modicadas
sin un permiso explcito.
La distribucin del producto o una copia del mismo en forma de libro con nes comerciales estÆ prohibida a menos que se
obtenga permiso previo del propietario de los derechos de autor.
Red Hat y el logo "Shadow Man" de Red Hat, son marcas registradas de Red Hat, Inc. en los Estados Unidos y otros pases.
Todas las demÆs marcas referenciadas aqu son propiedad de sus respectivos dueæos.
La marca de GPG de la clave [email protected] es:
CA 20 86 86 2B D6 9D FC 65 F6 EC C4 21 91 80 CD DB 42 A6 0E

Tabla de contenidos
Introduccin .........................................................................................................................................i
1. Informacin especca a la arquitectura ...............................................................................ii
2. Convenciones del documento ...............................................................................................ii
3. Active su suscripcin ............................................................................................................ v
3.1. Proporcione un nombre de conexin a Red Hat .................................................... v
3.2. Proporcione su nœmero de suscripcin .................................................................. v
3.3. Conecte su sistema................................................................................................. v
4. Aœn hay mÆs ........................................................................................................................vi
4.1. Envenos su opinin..............................................................................................vi
I. Una introduccin general a la Seguridad.......................................................................................i
1. Generalidades sobre la Seguridad......................................................................................... 1
1.1. Denicin de Seguridad computacional ................................................................ 1
1.2. Controles de seguridad........................................................................................... 5
1.3. Conclusin ............................................................................................................. 7
2. Ataques y vulnerabilidades................................................................................................... 9
2.1. Una breve historia sobre los hackers...................................................................... 9
2.2. Amenazas a la Seguridad de la red ...................................................................... 10
2.3. Amenazas a la seguridad de servidores ............................................................... 10
2.4. Amenazas a la seguridad de estaciones de trabajo y PCs del hogar .................... 12
II. Conguracin de Red Hat Enterprise Linux para la Seguridad............................................. 15
3. Actualizaciones de seguridad.............................................................................................. 17
3.1. Actualizacin de paquetes.................................................................................... 17
4. Seguridad de las estaciones de trabajo................................................................................ 23
4.1. Evaluacin de la seguridad de la estacin de trabajo........................................... 23
4.2. Seguridad del BIOS y del gestor de arranque...................................................... 23
4.3. Seguridad de contraseæas..................................................................................... 25
4.4. Controles administrativos .................................................................................... 31
4.5. Servicios de red disponibles................................................................................. 36
4.6. Cortafuegos personales ........................................................................................ 40
4.7. Herramientas de mejoramiento de la seguridad................................................... 40
5. Seguridad de servidores ...................................................................................................... 43
5.1. Asegure los servicios con TCP Wrappers y xinetd........................................... 43
5.2. Proteccin de Portmap ......................................................................................... 46
5.3. Proteccin de NIS ................................................................................................ 47
5.4. Proteccin de NFS ............................................................................................... 49
5.5. Proteccin del Servidor Apache HTTP................................................................ 50
5.6. Proteccin de FTP................................................................................................ 51
5.7. Asegurando Sendmail .......................................................................................... 54
5.8. Vericar cuÆles puertos estÆn escuchando ........................................................... 55
6. Redes privadas virtuales...................................................................................................... 57
6.1. VPNs y Red Hat Enterprise Linux....................................................................... 57
6.2. IPsec..................................................................................................................... 57
6.3. Instalacin de IPsec.............................................................................................. 58
6.4. Conguracin IPsec de host-a-host ..................................................................... 58
6.5. Conguracin de IPsec de red-a-red.................................................................... 62
7. Cortafuegos......................................................................................................................... 67
7.1. Netlter e iptables ........................................................................................... 68
7.2. Uso de iptables................................................................................................ 69
7.3. Filtros comunes de iptables............................................................................. 70
7.4. Reglas FORWARD y NAT....................................................................................... 71
7.5. Viruses y direcciones IP simuladas...................................................................... 73
7.6. iptables y Seguimiento de conexiones ............................................................ 74
7.7. ip6tables .......................................................................................................... 74

7.8. Recursos adicionales............................................................................................ 75
III. Evaluacin de su Seguridad ...................................................................................................... 77
8. Evaluacin de vulnerabilidad.............................................................................................. 79
8.1. Pensando como el enemigo.................................................................................. 79
8.2. Denicin de la evaluacin y pruebas ................................................................. 80
8.3. Evaluacin de herramientas ................................................................................. 81
IV. Intrusiones y respuestas a incidentes........................................................................................ 85
9. Deteccin de intrusos.......................................................................................................... 87
9.1. Denicin de sistema de deteccin de intrusos ................................................... 87
9.2. IDS basados en host............................................................................................. 88
9.3. IDS basados en la red........................................................................................... 90
10. Respuesta a incidentes ...................................................................................................... 93
10.1. Denicin de respuesta a incidentes.................................................................. 93
10.2. Creacin de un Plan de respuesta a incidentes................................................... 93
10.3. Implementacin de un Plan de respuestas a incidentes ..................................... 95
10.4. Investigacin de un incidente............................................................................. 95
10.5. Restauracin y recuperacin de recursos..........................
  • Links de descarga
http://lwp-l.com/pdf5765

Comentarios de: Red Hat Enterprise Linux 4 - Manual de seguridad (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad