Descripción: Articulos selecionados sore como endurecer LINUX y WINDOWS 2012, mas comentarios que realize durante la implementacion de los script
Networking Windows Server 2008Full description
With our Windows Server 2008 online training course, you'll learn everything from installation to advanced disaster recovery. Let Grant Moyle, master trainer, teach you how to manage your Wi…Full description
Windows Server 2008 r2Full description
Descripción completa
managing wind server 2008
Full description
Configuracion DCOM Windows Server 2008
Material de apoio ao curso Hardening em Linux, elaborado pela Escola Superior de Redes, com o objetivo de abordar análise de ameaças, minimização de riscos e execução de atividades corretiva…Full description
Plus des Cours : https://www.facebook.com/ClubTutorialInformatiqueDescription complète
Full description
Material de apoio ao curso Hardening em Linux, elaborado pela Escola Superior de Redes, com o objetivo de abordar análise de ameaças, minimização de riscos e execução de atividades corretiva…Full description
Material de apoio ao curso Hardening em Linux, elaborado pela Escola Superior de Redes, com o objetivo de abordar análise de ameaças, minimização de riscos e execução de atividades corretiva…Descrição completa
Material de apoio ao curso Hardening em Linux, elaborado pela Escola Superior de Redes, com o objetivo de abordar análise de ameaças, minimização de riscos e execução de atividades corretiva…Descrição completa
asFull description
Descripción: Manual de Configuracion DHCP Windows Server 2008
Hardening Server 2008 COMO IMPLEMENTAR ESTA GUIA 1.Configuraciones
necesarias para proteger de posibles ataques físicos o de hardware de la maquina
DESCRIPCION DEL PROCESO
1.Establecer
1.Proteger
los equipos de información de la organización 2.
Aseguramiento
2.1Asegurarse que
los equipos estén correctamente protegidos contra los posibles ataques que pueden afectar su buen funcionamiento 4.Instalación
2.Instalación
segura del sistema opera-
tivo y configuración adecuada de servicios de actualizaciones automáticas
y configuración de programas de seguridad que nos permitan mantener en óptimas condiciones el funcionamiento de nuestra red
3.Activación
5.Cambiar
constantemente las cuentas de usuarios y administradores del Sistema
4.Configuracion,
instalación y mantenimiento de programas de seguridad
6.Firewal
5.Renombramiento
7.Como
y des habilitación de cuentas estándar del sistema
6.Asignacion
OTRAS TAREAS A REALIZAR
con seguridad de avance
rutas de acceso compartido, apagado del sistema, inicio y cierre de sección, opciones de seguridad de red
correcta de derechos de
usuario
8.Utilizar un listado de software permitido
7.Configuración de opciones de seguridad generales
9.Utilizar claves para obtener registros de algunos intentos de ataques característicos
8.Restricciones de software
10.Tratar de deshabilitar los servicios que no sean necesarios
9.Activación de auditorías del sistema
2.Des habilitación del inicio del sistema para cualquier unidad que no sea el disco duro principal. 3.En caso de servidores deshabilitar dis positivo ópticos, usb o similares para evitar cualquier entrada de malware malware mediante conexiones externas 4.Tener
al menos dos particiones(1 para la instalación del sistema operativo y 2 para carpetas y archivos de importancia.
5.Utilizar
un sistema de archivos que tengan prestaciones de seguridad 6,asegurar se de que los equipos tengan todos los parches de seguridad que entrega el proveedor al día. 7.Tener
instalado antivirus, antispam, antisware según los intereses y necesidades de la organización 8.Cambiar
las contraseñas de los usurarios y administradores para evitar el uso cíclico de las mismas 9.Bloqueo
de contraseñas por intentos erróneos de ingreso al sistema. sistema.
11.Utilizar
10.Configuración
de servicios del siste-
ma
un sistema de traducciones de direcciones( NAT) para redirección los equipos internos de la organización
contraseñas complejas para el arranque del equipo y configuración de la BIOS.
CONFIGURACION DEL DNS 1.Proteger
11.Configuración de los protocolos de red
12.Deshabilitar
el acceso del control remoto cuando no sea necesario
las zonas DNS en lugares sin garantía mediante controles de dominio solo de lectura
12.Configuración de acceso remoto
13.Trabajar
2.Restringir
13.Configuración de cuentas de usuario 14.Cifrado
de archivos o unidades según las necesidades del sistema
la mayor parte del tiempo con cuentas de acceso limitado y deshabilitar las cuentas de administrador del sistema
la la transferencia transferencia de zonas a un servidor DNS especificando cuando estén corriendo
14.Considerar un almacenamiento externo para llaves de cifrado
3.Configurar las zonas para actualizaciones dinámicas seguras
y programar un sistema de respaldo frecuentes a los archivo vos y estado del sistema
15.Administrar
16.Configuración adecuada de derechos de usuario sistema
16.Para reducir los pr ivilegios; y tratando
15.Realizar
los respaldos vía de red o llevar los respaldos a unidades físicas que estén alejadas del equipo que los origina
de limitar siempre los mismos privilegios o derechos de usuario
4.Configurar
el firewall para proteger el espacio de nombres del DNS CONFIGURACION DEL DHCP
1.Asignar
un equipo para que haga las funciones de un servido DHCP
2.Asignar
reservas DHCP y exclusión de rangos de direcciones IP
3.Configurar
UNIARIES
las actualizaciones de regis-
tro DNS 4.Usar NAP para aplicar la configuración configuración sana del equipo
Hardening Linux TAREAS A RAEALIZAR
UTILIZAR UN SERVICIO DE RED POR MAQUINAS VIRTUALES
Minimizar el software instalado 1.Minimizar
para que los servicios funcionen correctamente.
1.Eliminar paquetes no deseados
2.Incluir las ultimas actualizaciones de
2.Eliminación de los paquetes residuales
COMO IMPLEMENTAR ESTA GUIA 1.Actualización Actualización del
kernel
2.Desactivación Desactivación de servicios no necesarios 3.Aplicación parches del sistema 4.cierre
seguridad de los autores del software o paquetes de la distribución Linux 3.Asegurar los permisos de seguridad de archivos 4.Mejorar la seguridad en inicio de sección de usuario
de puertos de red Asegurar los demonios atraves del control de acceso ala red 5.
5.Utilizar
un servicio de red por sistemas o maquinas virtuales
3.Eliminar sistema de traducciones
CONFIGURACION DE IPTABLES 1.Utilizar IPTABLES para configuración de el firewall 2.Usar firewall para filtrar el trafico trafico del exterior que solo sea necesario 3.Usar
NAT para la red local
6.Seguimiento del funcionamiento y acce6.Aseguramiento de la memoria virtual
so a los servicios de red
7.Configuración de apache para mayor rendimiento
7.Configuración adecuada del software
4.
Instalar un servidor NIS
DESHABILITAR LOS SERVICIOS NO UTILIZADOS
8.Seguridad física 8.Instalación del root 9.Verificación de elementos de seguridad 9. Utilizar seguridad física de los servidores
10.Copias de seguridad
10.Evitar la instalación de software innecesarios
11.Retirar servidores con información confidencial
11.Utilizar exenciones de seguridad de Linux
12.Parámetros optimizables del kernel de seguridad
11.Seguridad
13.Eliminar paquetes innecesarios de software
SSH
1.Des habilitar los servicios innecesarios para el sistema 2.Cerrar
los puertos no deseados
UTILIZAR EXTENXIONES DE SEGURIDAD 1.Utilizar SElinux el cual contiene una
serie de políticas de seguridad para el kernel de Linux 2.Utilizar AppArmor software de aplicación Linux
Utilizar grsecurity que contiene todos los parches de seguridad para mejorar la protección del kernel 3.
UNIARIES
Hardening Solaris HARDENING PARA
TAREAS A RELIZAR
SERVIDORES
1.Proteger del trafico de la red hasta que
COMO IMPLEMENTAR ESTA GUIA 1.reparación e instalación
Se identifican los servidores: ambiente, servicios y puntos críticos a considerar
el sistema operativo este completamente instalado.
1.
2.Habilitar la notificación automática de
2.Se revisa el checKlist de cada
servidor
nuevos parches 3.Se ejecuta la herramienta de levanta-
2.Parches y software adicionales
3.Minimizar Minimizar los
3.Optimización del kernel
4.Habilitar la pila de protección
4.Inicio de sección 5.Permisos
de archivos y directorios
5.Utilizar mejor mejor el uso de secuencias tcp números
de acceso, identificación identificación y autorización 7.Cuentas
de usuario y medio ambiente
8.Advertencia de barners
miento de información y diagnostico del JASS 4.Se analiza la información obtenida por cada servidor 5.Se
6. 6.Sistema
servicios del sistema
Encienda el rastreo inetd
7.Registrar
todos los intentos de entrada
fallidos
genera el informe de hallazgos y recomendaciones 6.se implementan las recomendaciones
aprobadas y documentación de las no aprobadas
8.Comprobar el password,shadow y per-
misos de grupos de archivos
7.Se genera y se presenta el informe del servicio
9.Crear /etc/ftp/ftpusers
OTRAS POLITICAS DE HARDENING 10.Configurar tcpwrappers 1.Bloquear todas las cuentas del ftp 11.Restringir los inicios de sección root para consola del sistema
la consola para que se bloque automáticamente si se deja sin vigilancia
2.Apagar los servicios de investigación y evitar su uso
12.Configurar
que no haya UID o cuentas distintas a la del root
3.Cambiar
el interprete de comandos en todas las cuentas con discapacidad a un programa tripwire