martes, 15 de marzo de 2011

Linux

Saludos Mundo Libre.

He aqui una extensa explicacion sobre Seguridad en Unix y Redes proporcionadas por

http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/

Exelente servidor asi que podran pasar un buen rato aprendiendo del mejor sistema que hay asi que a empezar a leer.

Fue Creado por Antonio Villalón Huerta en el ano de Julio, 2002. actualizado el 2003-08-08 .

SEGURIDAD EN UNIX Y REDES



Versión 2.1

Antonio Villalón Huerta

Julio, 2002
$\textstyle \parbox{4in}{ \vspace{8cm} \it Copyright \copyright\ 2000,2002 Anton... ...license is included in the section entitled \lq GNU Free Documentation License'.}$

* Índice General
* Índice de Figuras
* Índice de Tablas
o Notas del autor
o Introducción y conceptos previos
+ Introducción
+ Justificación y objetivos
+ >Qué es seguridad?
+ >Qué queremos proteger?
+ >De qué nos queremos proteger?
# Personas
# Amenazas lógicas
# Catástrofes
+ >Cómo nos podemos proteger?
+ Redes `normales'
# Redes de I+D
# Empresas
# ISPs
+ >Seguridad en Unix?

* Seguridad del entorno de operaciones
o Seguridad física de los sistemas
+ Introducción
+ Protección del hardware
# Acceso físico
# Desastres naturales
# Desastres del entorno
+ Protección de los datos
# Eavesdropping
# Backups
# Otros elementos
+ Radiaciones electromagnéticas
o Administradores, usuarios y personal
+ Introducción
+ Ataques potenciales
# Ingeniería social
# Shoulder Surfing
# Masquerading
# Basureo
# Actos delictivos
+ >Qué hacer ante estos problemas?
+ El atacante interno

* Seguridad del sistema
o El sistema de ficheros
+ Introducción
+ Sistemas de ficheros
+ Permisos de un archivo
+ Los bits SUID, SGID y sticky
+ Atributos de un archivo
+ Listas de control de acceso: ACLs
+ Recuperación de datos
+ Almacenamiento seguro
# La orden crypt(1)
# PGP: Pretty Good Privacy
# TCFS: Transparent Cryptographic File System
# Otros métodos de almacenamiento seguro
o Programas seguros, inseguros y nocivos
+ Introducción
+ La base fiable de cómputo
+ Errores en los programas
# Buffer overflows
# Condiciones de carrera
+ Fauna y otras amenazas
# Virus
# Gusanos
# Conejos
# Caballos de Troya
# Applets hostiles
# Bombas lógicas
# Canales ocultos
# Puertas traseras
# Superzapping
# Programas salami
+ Programación segura
o Auditoría del sistema
+ Introducción
+ El sistema de log en Unix
+ El demonio syslogd
+ Algunos archivos de log
# syslog
# messages
# wtmp
# utmp
# lastlog
# faillog
# loginlog
# btmp
# sulog
# debug
+ Logs remotos
+ Registros físicos
o Copias de seguridad
+ Introducción
+ Dispositivos de almacenamiento
+ Algunas órdenes para realizar copias de seguridad
# dump/restore
# La orden tar
# La orden cpio
# Backups sobre CD-ROM
+ Políticas de copias de seguridad
o Autenticación de usuarios
+ Introducción y conceptos básicos
+ Sistemas basados en algo conocido: contraseñas
+ Sistemas basados en algo poseído: tarjetas inteligentes
+ Sistemas de autenticación biométrica
# Verificación de voz
# Verificación de escritura
# Verificación de huellas
# Verificación de patrones oculares
# Verificación de la geometría de la mano
+ Autenticación de usuarios en Unix
# Autenticación clásica
# Mejora de la seguridad
+ PAM

* Algunos sistemas Unix
o Solaris
+ Introducción
+ Seguridad física en SPARC
+ Servicios de red
+ Usuarios y accesos al sistema
+ El sistema de parcheado
+ Extensiones de la seguridad
# ASET
# JASS
# sfpDB
+ El subsistema de red
+ Parámetros del núcleo
o Linux
+ Introducción
+ Seguridad física en x86
+ Usuarios y accesos al sistema
+ El sistema de parcheado
+ El subsistema de red
+ El núcleo de Linux
# Opciones de compilación
# Dispositivos
# Algunas mejoras de la seguridad
o AIX
+ Introducción
+ Seguridad física en RS/6000
+ Servicios de red
+ Usuarios y accesos al sistema
# El fichero /etc/security/.ids
# El fichero /etc/security/passwd
# El fichero /etc/security/failedlogin
# El fichero /etc/security/lastlog
# El fichero /etc/security/limits
# El fichero /etc/security/login.cfg
# El fichero /etc/security/user
# El fichero /etc/security/group
+ El sistema de log
+ El sistema de parcheado
+ Extensiones de la seguridad: filtros IP
+ El subsistema de red
o HP-UX
+ Introducción
+ Seguridad física en PA-RISC
+ Usuarios y accesos al sistema
+ El sistema de parcheado
+ Extensiones de la seguridad
# Product Description Files
# inetd.sec(4)
+ El subsistema de red
+ El núcleo de HP-UX

* Seguridad de la subred
o El sistema de red
+ Introducción
+ Algunos ficheros importantes
# El fichero /etc/hosts
# El archivo /etc/ethers
# El fichero /etc/networks
# El fichero /etc/services
# El fichero /etc/protocols
# El fichero /etc/hosts.equiv
# El fichero .netrc
# El fichero /etc/inetd.conf
+ Algunas órdenes importantes
# La orden ifconfig
# La orden route
# La orden netstat
# La orden ping
# La orden traceroute
+ Servicios
o Algunos servicios y protocolos
+ Introducción
+ Servicios básicos de red
# systat
# daytime
# netstat
# chargen
# tftp
# finger
# POP
# auth
# NNTP
# NTP
# UUCP
+ El servicio FTP
# FTP anónimo
# FTP invitado
+ El servicio TELNET
+ El servicio SMTP
+ Servidores WWW
+ Los servicios r-
+ X­Window
# Autenticación por máquina
# Autenticación por testigo
o Cortafuegos: Conceptos teóricos
+ Introducción
+ Características de diseño
+ Componentes de un cortafuegos
# Filtrado de paquetes
# Proxy de aplicación
# Monitorización de la actividad
+ Arquitecturas de cortafuegos
# Cortafuegos de filtrado de paquetes
# Dual-Homed Host
# Screened Host
# Screened Subnet (DMZ)
# Otras arquitecturas
o Cortafuegos: Casos de estudio
+ Firewall-1
# Introducción
# Arquitectura
# Instalación
# Gestión
# El sistema de log
# INSPECT
+ ipfwadm/ipchains/iptables
# Introducción
# Arquitectura
# Gestión
# El sistema de log
+ IPFilter
# Introducción
# Instalación
# Gestión
# El sistema de log
+ PIX Firewall
# Introducción
# La primera sesión con PIX Firewall
# Interfaces de red
# Accesos entre interfaces
# Listas de control de acceso
# Rutado
# Otras órdenes útiles
# El sistema de log remoto
# Failover
o Ataques remotos
+ Escaneos de puertos
+ Spoofing
+ Negaciones de servicio
+ Interceptación
+ Ataques a aplicaciones
# Correo electrónico
# Ataques vía web
o Sistemas de detección de intrusos
+ Introducción
+ Clasificación de los IDSes
+ Requisitos de un IDS
+ IDSes basados en máquina
+ IDSes basados en red
+ Detección de anomalías
+ Detección de usos indebidos
+ Implementación real de un IDS
# IDS en el cortafuegos
# IDS en la red: SNORT
# IDS en la máquina
# Estrategias de respuesta
# Ampliación del esquema
+ Algunas reflexiones
o Kerberos
+ Introducción
+ Arquitectura de Kerberos
+ Autenticación
# Login
# Obtención de tickets
# Petición de servicio
+ Problemas de Kerberos

* Otros aspectos de la seguridad
o Criptología
+ Introducción
+ Criptosistemas
+ Clasificación de los criptosistemas
# Criptosistemas de clave secreta
# Criptosistemas de clave pública
+ Criptoanálisis
+ Criptografía clásica
# El sistema Caesar
# El criptosistema de Vigènere
+ Un criptosistema de clave secreta: DES
+ Criptosistemas de clave pública
# El criptosistema RSA
# El criptosistema de ElGamal
# Criptosistema de McEliece
+ Funciones resumen
+ Esteganografía
o Algunas herramientas de seguridad
+ Introducción
+ Titan
+ TCP Wrappers
+ SSH
+ Tripwire
+ Nessus
+ Crack
o Gestión de la seguridad
+ Introducción
+ Políticas de seguridad
+ Análisis de riesgos
# Identificación de recursos
# Identificación de amenazas
# Medidas de protección
+ Estrategias de respuesta
+ Outsourcing
+ El `Área de Seguridad'

* Apéndices
o Seguridad básica para administradores
+ Introducción
+ Prevención
+ Detección
+ Recuperación
+ Recomendaciones de seguridad para los usuarios
+ Referencias rápidas
# Prevención
# Detección
# Recuperación
# Usuarios
o Normativa
+ Nuevo Código Penal
+ Reglamento de Seguridad de la LORTAD
+ Ley Orgánica de Protección de Datos
o Recursos de interés en INet
+ Publicaciones periódicas
+ Organizaciones
# Profesionales
# Gubernamentales/militares
# Universidades/educación
+ Criptografía
+ Seguridad general
+ Compañías y grupos de desarrollo
# Unix
# General
+ Sitios underground
# Grupos
# Exploits y vulnerabilidades
+ Recursos en España
+ Listas de correo
+ Grupos de noticias
# Criptología
# Unix
# Redes
# Misc
o Glosario de términos anglosajones
o Conclusiones

* Bibliografía
o GNU Free Documentation License
+ Preamble
+ Applicability and Definitions
+ Verbatim Copying
+ Copying in Quantity
+ Modifications
+ Combining Documents
+ Collections of Documents
+ Aggregation With Independent Works
+ Translation
+ Termination
+ Future Revisions of This License
+ ADDENDUM: How to use this License for your documents

* Sobre este documento...

Disfrutenlo saludos y gracias al autor por este exelente manual.

Suludos Mundo Libre.

No hay comentarios:

Publicar un comentario