![]() | |
---|---|
Curs: | Seguretat en xarxes informàtiques |
Repositori SVN: | https://[email protected]/svn/iceupc/SeguretatXarxesInformàtiques |
Usuari: | anonymous |
Paraula de pas: | sense paraula de pas |
Autors: | Sergi Tur Badenas, Lluís Pérez Vidal |
Es poden trobar als cursos Moodle i també s'hi pot accedir amb SVN:
https://[email protected]/svn/iceupc/SeguretatXarxesInformàtiques
L'usuari d'accés és anonymous. La paraula de pas pot ser qualsevol. Fixeu-vos que ja hem proporcionat l'usuari a la URL!
Us podeu descarregar tots els fitxers del curs amb les comandes:
$ sudo apt-get install subversion $ svn co https://[email protected]/svn/iceupc/SeguretatXarxesInformàtiques
El servei de repositori de versions SVN es proveït per la web de projectes, de la farga.cat. La farga és una web amb informació sobre programari lliure i estàndards oberts a Catalunya. La web de projectes utilitza el programari G-forge.
L'última versió del curs en format Moodle la trobareu a:
http://acacha.org/moodle/course/view.php?id=28
També podeu trobar altres versions als següents Moodles:
12 de gener de 17h a 21h 19 de gener de 17h a 20h 26 de gener de 17h a 20h 2 de febrer de 17h a 20h 9 de febrer de 17h a 20h 16 de febrer de 17h a 21h
$ sudo joe /etc/default/rcS
I modifiqueu la línia TMPTIME a un nombre de dies ben alt:
TMPTIME=155
Consulteu:
Vegeu també Seguretat
Eines de Hacking
Xarxes WIFI
Seguretat en sistemes operatius Linux
Consulteu l'objectiu Materials_LPI._Examen_102#110_Seguretat 110 del curs LPIC1 Examen 102:
Tècniques criptogràfiques. Infraestructura de clau pública (PKI). Eines de xifrat i comunicacions segures (SSH, PGP, MD5Sum...)
Tallafocs (iptables):
Proxys. Seguretat en nivells d'aplicació:
IPCOP:
Anàlisi de vulnerabilitats i vulnerabilitats web:
Monitorització
Intrusion Detection Systems
Túnels i VPN:
Altres:
Per mirar:
Vegeu també:
Resultats d’aprenentatge i criteris d’avaluació: Aplica mesures de seguretat passiva en sistemes informàtics descrivint característiques d'entorns i relacionant-les amb les seves necessitats. 1.1.Descriu les diferències entre seguretat física i lògica. 1.2.Defineix les característiques de la ubicació física i condicions ambientals dels equips i servidors. 1.3.Identifica la necessitat de protegir físicament els sistemes informàtics. 1.4.Verifica el funcionament dels sistemes d'alimentació ininterrompuda. 1.5.Selecciona els punts d'aplicació dels sistemes d'alimentació ininterrompuda. 1.6.Esquematitza les característiques d'una política de seguretat basada en llistes de control d'accés detallant l'organització d'usuaris i grups per garantir la seguretat de la informació i funcionalitats suportades per l’equip informàtic, segons les especificacions tècniques. 1.7.Valora els avantatges que suposa la utilització de sistemes biomètrics i la importància d'establir una política de contrasenyes. 1.8.Identifica els tipus d'accés al sistema així com els mecanismes de seguretat descrivint les seves característiques principals i eines associades més comunes per garantir l’ús dels recursos del sistema. 1.9.Explica els procediments dels sistemes per establir permisos i drets d’usuaris, detallant la seva organització i les eines administratives associades per organitzar polítiques de seguretat, segons els procediments establerts en el programari base. 1.10.Comprova el registre dels usuaris i grups a l'inventari, registrant els canvis detectats.
Continguts:
Resultats d’aprenentatge i criteris d’avaluació: Aplica mecanismes de seguretat activa descrivint les seves característiques i relacionant-les amb les necessitats d'ús del sistema informàtic. 1.1.Segueix plans de contingència per actuar davant fallades de seguretat. 1.2.Identifica els mecanismes de protecció del sistema contra virus i programes maliciosos per assegurar i verificar la seva actualització. 1.3.Verifica l'origen i l'autenticitat de les aplicacions que s'instal·len en els sistemes. 1.4.Instal·la, prova i actualitza aplicacions específiques per a la detecció i eliminació de programari maliciós, automatitzant tasques de protecció i de desinfecció. 1.5.Aplica tècniques de recuperació de dades. 1.6.Descriu sistemes d'identificació com la signatura electrònica, certificat digital, entre d'altres. 1.7.Obté i utilitza sistemes d'identificació com la signatura electrònica, certificat digital, entre d'altres, amb la finalitat bàsica de la signatura de documents i de missatgeria electrònica, seguint la documentació que descriu els procediments. 1.8.Interpreta la documentació tècnica associada, fins i tot en cas d'estar editada en la llengua estrangera d’ús més freqüent al sector, i utilitzant-la d’ajuda. 1.9.Detecta i resol les alarmes i les incidències de seguretat seguint les instruccions pertinents. 1.10.Realitza la documentació adient sobre les incidències de seguretat, segons indicacions de l'administrador.
Continguts: