Seguridad GNU/Linux. Curso práctico

En un mundo digital cada vez más desafiante, la seguridad informática se ha convertido en una prioridad indispensable. Esta obra es una herramienta imprescindible para todos los que desean fortalecer la protección de sus redes LAN y WiFi utilizando las mejores prácticas y herramientas específicas para sistemas Linux de forma práctica y acompañado de test de autoevaluación y ejercicios prácticos.

En la primera parte, los lectores descubrirán los fundamentos de la seguridad en redes Linux, incluyendo la implementación de firewalls, la configuración de seguridad en capas y el uso de sistemas de monitoreo y registro de eventos.

En la segunda, se profundiza en herramientas avanzadas para explorar vulnerabilidades de puertos, realizar pruebas de penetración en redes locales y llevar a cabo auditorías de seguridad wireless, convirtiéndolo en una guía práctica para quienes buscan un enfoque técnico y eficaz.

Este libro es la llave para proteger tu infraestructura digital y estar preparado frente a las amenazas modernas.

¡Asegura tu entorno Linux y da un paso hacia la ciberseguridad profesional!

Escritor
Colección
Seguridad Informática
Materia
Seguridad de redes
Idioma
  • Castellano
EAN
9791387642105
ISBN
979-13-87642-10-5
Depósito legal
M-28304-2024
Páginas
154
Ancho
17 cm
Alto
24 cm
Peso
271 g
Edición
1
Fecha publicación
17-01-2025
Edición en papel
18,91 €
Descuento 5%19,90 €

388,24 MX$18,91 US$

Reseñas

Índice de contenido

PRÓLOGO
SOBRE ESTA OBRA
PARTE 1
CAPÍTULO 1. INTRODUCCIÓN
1.1 LINUX Y LAS REDES LAN
1.1.1 Fundamentos de Linux y su importancia en redes LAN
1.1.2 Características y ventajas de las redes LAN
1.1.3 Introducción a la seguridad en redes
1.2 CONFIGURACIÓN BÁSICA DE REDES LAN CON LINUX2
1.2.1 Instalación y configuración inicial de Linux en una red LAN
1.2.2 Configuración de interfaces de red y asignación de direcciones IP
1.2.3 Configuración de servicios básicos de red
1.3 ACTIVIDADES
1.3.1 Test de autoevaluación
1.3.2 Ejercicios prácticos
CAPÍTULO 2. FIREWALL Y SEGURIDAD EN CAPAS
2.1 SEGURIDAD EN REDES CON FIREWALL E IPTABLES
2.1.1 Firewall e iptables
2.1.2 Configuración de iptables en Linux
2.1.3 Reglas de filtrado y protección contra ataques
2.2 SEGURIDAD EN LA CAPA DE APLICACIÓN
2.2.1 Estrategias
2.3 SEGURIDAD EN LA CAPA DE TRANSPORTE Y RED
2.3.1 Seguridad en la capa de transporte (TCP/UDP)
2.3.2 Seguridad en la capa de red (IP)
2.4 SEGURIDAD EN LA CAPA DE ENLACE
2.5 ACTIVIDADES
2.5.1 Test de autoevaluación
2.5.2 Ejercicios prácticos
CAPÍTULO 3. MONITOREO Y REGISTRO DE EVENTOS
3.1 CONCEPTOS CLAVE
3.1.1 Supervisión de actividades de red
3.1.2 Detección de comportamientos anómalos
3.1.3 Registro y almacenamiento de datos
3.1.4 Estrategias de monitoreo y registro
3.1.5 Importancia del monitoreo y registro
3.2 MONITOREO DE RED
3.2.1 Importancia del monitoreo de red
3.2.2 Herramientas de monitoreo de red
3.2.3 Métricas monitoreadas
3.2.4 Alertas y notificaciones
3.3 REGISTRO DE EVENTOS
3.3.1 Funcionamiento de Syslogd
3.3.2 Tipos de registros
3.3.3 Herramientas de registro de eventos
3.3.4 Formato de registros
3.4 ACTIVIDADES
3.4.1 Test de autoevaluación
3.4.2 Ejercicios prácticos
GLOSARIO
PARTE 2
CAPÍTULO 4. MANEJO DE PUERTOS
4.1 CONCEPTOS BÁSICOS
4.1.1 ¿Qué son los puertos?
4.1.2 Tipos de puertos: TCP vs. UDP
4.2 IDENTIFICACIÓN DE PUERTOS ABIERTOS
4.2.1 Herramientas de consola para el escaneo de puertos
4.2.2 Ejemplo práctico de escaneo de puertos con nmap y análisis de resultados
4.2.3 Ejemplo práctico de escaneo de puertos con netcat y análisis de resultados
4.2.4 Ejemplo práctico de escaneo de puertos con hping3 y análisis de resultados
4.3 ADMINISTRACIÓN DE PUERTOS
4.3.1 Enfoque basado en archivos
4.3.2 Comandos especiales
4.3.3 Uso de comandos de consola
4.3.4 para administrar puertos abiertos
4.4 ACTIVIDADES
4.4.1 Test de autoevaluación
4.4.2 Ejercicios prácticos
CAPÍTULO 5. PENTESTING EN REDES LOCALES
5.1 PREPARACIÓN DEL ENTORNO
5.1.1 Configuración de una máquina virtual para pruebas
5.1.2 Selección de herramientas de pentesting
5.2 ESCANEO DE REDES
5.2.1 Identificación de dispositivos activos en la red
5.2.2 Mapeo de la topología de la red
5.3 VULNERABILIDAD Y EXPLOTACIÓN
5.3.1 Identificación de vulnerabilidades en sistemas y servicios
5.3.2 Ejecución de ataques de explotación
5.4 ACTIVIDADES
5.4.1 Test de autoevaluación
5.4.2 Ejercicios prácticos
CAPÍTULO 6. AUDITORÍAS WIRELESS
6.1 INTRODUCCIÓN
6.2 CONFIGURACIÓN DEL ENTORNO
6.2.1 Selección de hardware
6.2.2 Adaptadores de red inalámbrica
6.2.3 Antenas
6.2.4 Software de auditoría
6.2.5 Plataforma de pruebas
6.2.6 Medidas de seguridad adicionales
6.3 ESCANEO DE REDES INALÁMBRICAS
6.3.1 Métodos de escaneo de redes inalámbricas
6.3.2 Herramientas de escaneo de redes inalámbricas en Linux
6.3.3 Detección y análisis de puntos de acceso
6.3.4 Cracking de contraseñas WEP y WPA
6.4 PROTECCIÓN Y RECOMENDACIONES
6.4.1 Uso de contraseñas fuertes
6.4.2 Actualización del firmware del router
6.4.3 Ocultar el SSID de la red
6.4.4 Filtrado de direcciones MAC
6.4.5 Uso de protocolos de seguridad avanzados
6.4.6 Deshabilitar la administración remota
6.4.7 Monitoreo continuo de la red
6.5 ACTIVIDADES
6.5.1 Test de autoevaluación
6.5.2 Ejercicios prácticos
GLOSARIO