Red Hat Enterprise Linux 3

Manual de seguridad

ISBN: N/A
Tabla de contenidos
Introducción
1. Convenciones del documento
2. Aún hay más
2.1. Envíenos su opinión
I. Una introducción general a la Seguridad
1. Generalidades sobre la Seguridad
1.1. Definición de Seguridad computacional
1.2. Controles de seguridad
1.3. Conclusión
2. Ataques y vulnerabilidades
2.1. Una breve historia sobre los hackers
2.2. Amenazas a la Seguridad de la red
2.3. Amenazas a la seguridad de servidores
2.4. Amenazas a la seguridad de estaciones de trabajo y PCs del hogar
II. Configuración de Red Hat Enterprise Linux para la Seguridad
3. Actualizaciones de seguridad
3.1. Actualización de paquetes
4. Seguridad de las estaciones de trabajo
4.1. Evaluación de la seguridad de la estación de trabajo
4.2. Seguridad del BIOS y del gestor de arranque
4.3. Seguridad de contraseñas
4.4. Controles administrativos
4.5. Servicios de red disponibles
4.6. Cortafuegos personales
4.7. Herramientas de mejoramiento de la seguridad
5. Seguridad de servidores
5.1. Asegure los servicios con TCP Wrappers y xinetd
5.2. Asegurar Portmap
5.3. Aseguramiento de NIS
5.4. Aseguramiento de NFS
5.5. Aseguramiento del Servidor Apache HTTP
5.6. Aseguramiento de FTP
5.7. Asegurando Sendmail
5.8. Verificar cuáles puertos están escuchando
6. Redes privadas virtuales
6.1. VPNs y Red Hat Enterprise Linux
6.2. Crypto IP Encapsulation (CIPE)
6.3. Ventajas de utilizar CIPE
6.4. Instalación de CIPE
6.5. Configuración del servidor CIPE
6.6. Configuración de clientes para CIPE
6.7. Personalización de CIPE
6.8. Administración de llaves CIPE
6.9. IPsec
6.10. Instalación de IPsec
6.11. Configuración IPsec de host-a-host
6.12. Configuración de IPsec de red-a-red
7. Cortafuegos
7.1. Netfilter y IPTables
7.2. Uso de IPTables
7.3. Filtros comunes de iptables
7.4. Reglas FORWARD y NAT
7.5. DMZs y iptables
7.6. Viruses y direcciones IP simuladas
7.7. IP6Tables
7.8. Recursos adicionales
III. Evaluación de su Seguridad
8. Evaluación de vulnerabilidad
8.1. Pensando como el enemigo
8.2. Definición de la evaluación y pruebas
8.3. Evaluación de herramientas
IV. Intrusiones y respuestas a incidentes
9. Detección de intrusos
9.1. Definición de sistema de detección de intrusos
9.2. IDS basados en host
9.3. IDS basados en la red
10. Respuesta a incidentes
10.1. Definición de respuesta a incidentes
10.2. Creación de un Plan de respuesta a incidentes
10.3. Implementación de un Plan de respuestas a incidentes
10.4. Investigación de un incidente
10.5. Restauración y recuperación de recursos
10.6. Notificación del incidente
V. Apéndices
A. Protección del hardware y de la red
A.1. Topologías de red seguras
A.2. Seguridad del hardware
B. Ataques y agresiones comunes
C. Puertos comunes
Índice
Colofón