Resumen del Contenido




descargar 334.03 Kb.
títuloResumen del Contenido
página1/11
fecha de publicación07.03.2016
tamaño334.03 Kb.
tipoResumen
med.se-todo.com > Documentos > Resumen
  1   2   3   4   5   6   7   8   9   10   11
Linux Security HOWTO

Kevin Fenzi, kevin@scrye.com y Dave Wreski, dave@nic.com

v1.0.2, 25 Abril 1999

Este documento es una vista general sobre asuntos relativos a la seguridad a los que tiene que enfrentarse un administrador de sistemas Linux. Cubre algo de filosofia generica sobre seguridad asi como ejemplos especificos de como hacer que su sistema Linux sea mas seguro frente a los intrusos. Tambien se incluyen punteros a documentacion y programas relacionados con la seguridad. Las mejoras, criticas constructivas, aportaciones y correcciones son aceptadas con agrado. Si desea ponerse en contacto con los autores, puede hacerlo mediante correo electronico, poniendo la frase “Security HOWTO” en el asunto del mensaje.

Resumen del Contenido

1. Introduccion


1.1 Nuevas versiones de este documento

1.2 Contacto con los autores

1.3 Garantia

1.4 Informacion de copyright

2. Vista preliminar


2.1 ¿Por que se necesita seguridad?

2.2 ¿Que tan seguro es “seguro”?

2.3 ¿Que es lo que se intenta proteger?

2.4 Desarrollando una politica de seguridad

2.5 Formas de asegurar su sistema

2.5.1 Seguridad basada en la maquina

2.5.2 Seguridad de red

2.5.3 Seguridad a traves de la oscuridad

2.6 Organizacion de este documento

3. Seguridad fisica


3.1 La “cerradura” de los ordenadores

3.2 La seguridad del BIOS

3.3 Seguridad del gestor de arranque

3.4 xlock y vlock

3.5 Detectando compromisos en la seguridad fisica

4. Seguridad local


4.1 Creando nuevas cuentas

4.2 La seguridad de Root

5. Archivos y sistemas de archivos


5.1 Configuracion de “umask”

5.2 Permisos de los archivos

5.3 Chequeando la integridad con Tripwire

5.4 Caballos de Troya

6. Contraseñas y encriptacion


6.1 El PGP y la criptografia de llave publica

6.2 SSL, S-HTTP, HTTPS y S/MIME

6.3 Implementaciones IPSEC para Linux

6.4 SSH (secure shell) y stelnet

6.5 PAM - modulos de autentificacion

6.6 Encapsulacion criptografica del protocolo IP (CIPE)

6.7 Kerberos

6.8 Shadow Passwords.

6.9 “Crack” y “John the Ripper”

6.10 CFS - Cryptographic File System y TCFS - Transparent Cryptographic File System

6.11 X11, SVGA y la seguridad de la pantalla

6.11.1 X11

6.11.2 SVGA

6.11.3 GGI (Generic Graphics Interface project)

7. Seguridad en el Kernel


7.1 Opciones de compilado para kernels 2.0.x

7.2 Opciones de compilado para kernels 2.2.x

7.3 Dispositivos del Kernel

8. Seguridad de red


8.1 “Packet Sniffers”

8.2 Servicios del sistema y los “tcp_wrappers”

8.3 Verifique su informacion DNS

8.4 Identd

8.5 SATAN, ISS y otros Scanners de red

8.5.1 Detectando un escaneo de puertos

8.6 Sendmail, qmail y los MTA’s

8.7 Ataques de denegacion de servicio

8.8 Seguridad NFS (Network File System)

8.9 NIS (Network Information Service) (antiguamente YP).

8.10 Cortafuegos (firewalls)

8.11 IP Chains - Cortafuegos de los kernels de Linux 2.2.x

8.12 VPN’s - Virtual Private Networks

9. Preparacion de la seguridad (antes de conectar la maquina a la red)


9.1 Haga una copia de seguridad completa de su maquina

9.2 Planificando una buena politica de copias de seguridad

9.3 Haga una copia de la base de datos RPM o Debian

9.4 Este pendiente de la informacion de registro del sistema

9.5 Aplique todas las actualizaciones del sistema que le sea posible

10. Que hacer durante y despues de una intrusion


10.1 Compromisos de la seguridad en curso

10.2 El compromiso de seguridad ya ha sucedido

10.2.1 Cerrando el agujero

10.2.2 Evaluando los daños

10.2.3 ­Copias de seguridad, copias de seguridad, copias de seguridad!

10.2.4 Rastreando al intruso
  1   2   3   4   5   6   7   8   9   10   11

similar:

Resumen del Contenido iconResumen espacio destinado a la inclusión del resumen del contenido del trabajo

Resumen del Contenido iconResumen del contenido

Resumen del Contenido iconI establecimiento del tema del texto, breve resumen de su contenido...

Resumen del Contenido iconResumen: En máximo 200 palabras resuma el contenido del ensayo teniendo...

Resumen del Contenido iconResumen El profesor resulta ser un factor clave para aproximarse...

Resumen del Contenido iconResumen contenido de la Ley 2/2002, de 19 de junio, de Evaluación...

Resumen del Contenido iconDeterminación de cenizas en alimentos La cantidad de cenizas representa...

Resumen del Contenido iconResumen el suero lácteo presenta un importante contenido de electrolitos...

Resumen del Contenido iconContexto y vigencia del contenido conceptual del libro

Resumen del Contenido iconTermoquímica Contenido Pág. Termoquímica (Resumen)


Medicina



Todos los derechos reservados. Copyright © 2015
contactos
med.se-todo.com