- Sobre el curso
- Explicación de las valoraciones y formato de los videos
- Creando el Laboratorio - parte 1
- Creando el Laboratorio - parte 2
- Introducción a la Unidad 1 Seguimiento de actualizaciones de seguridad
- La respuesta de seguridad de Red Hat
- Puntuación de severidad de Red Hat (Red Hat Severity Scoring)
- ¿Qué son las CVE y las erratas de Red Hat?
- Lab 1
- Lab 2
- Introducción a la Unidad 2 Gestionando Actualizaciones de Software
- Desarrollar un proceso de actualización
- Aplicando actualizaciones de seguridad
- Lab 1
- Validar la integridad del paquete y los scripts - parte 1
- Validar la integridad del paquete y los scripts - parte 2
- Lab 2
- Lab 3
- Introducción a la Unidad 3 Creación de sistemas de archivos
- Asignación de sistemas de archivos para la contención segura
- Implementando el cifrado del sistema de archivos
- Lab 1
- Lab 2
- Lab 3
- Lab 4
- Introducción a la Unidad 4 Gestión de sistemas de archivos
- Sistemas de archivos seguros usando opciones de montaje - parte 1
- Sistemas de archivos seguros usando opciones de montaje - parte 2
- Lab 1
- Proteger archivos individuales con atributos de sistema de archivos - parte 1
- Proteger archivos individuales con atributos de sistema de archivos - parte 2
- Lab 2
- Lab 3
- Introducción a la Unidad 5 Gestión de permisos especiales
- Conceptos de permisos especiales
- Manipulación de permisos especiales
- Lab 1
- Auditoría de archivos con permisos especiales
- Lab 2
- Responde las siguientes preguntas sobre permisos especiales
- Introducción a la Unidad 6 Gestión de controles de acceso a archivos adicionales
- Configuración de permisos de archivo predeterminados
- Lab 1
- Gestión de listas de control de acceso - parte 1
- Gestión de listas de control de acceso - parte 2
- Lab 2
- Lab 3
- Introducción a la Unidad 7 Monitoreo de cambios en el sistema de archivos
- Uso del software de detección de intrusiones para monitorear los cambios
- Lab 1
- Responde las siguientes preguntas sobre AIDE
- Introducción a la Unidad 8 Gestión de cuentas de usuario
- Gestionando el envejecimiento de contraseñas
- Lab 1
- Auditoría de cuentas de usuario
- Lab 2
- Lab 3
- Creación del Laboratorio 2 sobre CentOS 6.10
- Creación del Laboratorio 2 sobre CentOS 6.10 - continuación
- Versión de CentOS 7.6 1810
- Introducción a la Unidad 9 Administración de PAM
- Sintaxis y configuración de PAM - parte 1
- Sintaxis y configuración de PAM - parte 2
- Documentación PAM
- Configurar los requisitos de contraseña a través de PAM - parte 1
- Configurar los requisitos de contraseña a través de PAM - parte 2
- Lab 1
- Configuración PAM suplementaria
- Lab 2
- Bloquear cuentas con múltiples inicios de sesión fallidos
- Lab 3
- Lab 4
- Introducción a la Unidad 10 Asegurando el acceso a la consola
- Asegurando GRUB Bootloader
- Lab 3
- Modificar la configuración de la consola de texto - parte 1
- Lab 2
- Modificar la configuración de la consola de texto - parte 2
- Lab 3
- Modificar la configuración de la consola gráfica - parte 1
- Modificar la configuración de la consola gráfica - parte 2
- Lab 4
- Lab 5
- introducción a la Unidad 11 Instalación de la autenticación central
- Instalación de un servidor de gestión de identidades (IdM)
- Lab 1 - Instalación del Servidor IdM - parte 1