Introducción
  • Sobre el curso
  • Explicación de las valoraciones y formato de los videos
Creación del Laboratorio
  • Creando el Laboratorio - parte 1
  • Creando el Laboratorio - parte 2
Unidad 1. Seguimiento de actualizaciones de seguridad
  • Introducción a la Unidad 1 Seguimiento de actualizaciones de seguridad
  • La respuesta de seguridad de Red Hat
  • Puntuación de severidad de Red Hat (Red Hat Severity Scoring)
  • ¿Qué son las CVE y las erratas de Red Hat?
  • Lab 1
  • Lab 2
Unidad 2. Gestionando Actualizaciones de Software
  • Introducción a la Unidad 2 Gestionando Actualizaciones de Software
  • Desarrollar un proceso de actualización
  • Aplicando actualizaciones de seguridad
  • Lab 1
  • Validar la integridad del paquete y los scripts - parte 1
  • Validar la integridad del paquete y los scripts - parte 2
  • Lab 2
  • Lab 3
Unidad 3. Creación de sistemas de archivos.
  • Introducción a la Unidad 3 Creación de sistemas de archivos
  • Asignación de sistemas de archivos para la contención segura
  • Implementando el cifrado del sistema de archivos
  • Lab 1
  • Lab 2
  • Lab 3
  • Lab 4
Unidad 4. Gestión de sistemas de archivos.
  • Introducción a la Unidad 4 Gestión de sistemas de archivos
  • Sistemas de archivos seguros usando opciones de montaje - parte 1
  • Sistemas de archivos seguros usando opciones de montaje - parte 2
  • Lab 1
  • Proteger archivos individuales con atributos de sistema de archivos - parte 1
  • Proteger archivos individuales con atributos de sistema de archivos - parte 2
  • Lab 2
  • Lab 3
Unidad 5. Gestión de permisos especiales
  • Introducción a la Unidad 5 Gestión de permisos especiales
  • Conceptos de permisos especiales
  • Manipulación de permisos especiales
  • Lab 1
  • Auditoría de archivos con permisos especiales
  • Lab 2
  • Responde las siguientes preguntas sobre permisos especiales
Unidad 6. Gestión de controles de acceso a archivos adicionales
  • Introducción a la Unidad 6 Gestión de controles de acceso a archivos adicionales
  • Configuración de permisos de archivo predeterminados
  • Lab 1
  • Gestión de listas de control de acceso - parte 1
  • Gestión de listas de control de acceso - parte 2
  • Lab 2
  • Lab 3
Unidad 7. Monitoreo de cambios en el sistema de archivos
  • Introducción a la Unidad 7 Monitoreo de cambios en el sistema de archivos
  • Uso del software de detección de intrusiones para monitorear los cambios
  • Lab 1
  • Responde las siguientes preguntas sobre AIDE
Unidad 8. Gestión de cuentas de usuario
  • Introducción a la Unidad 8 Gestión de cuentas de usuario
  • Gestionando el envejecimiento de contraseñas
  • Lab 1
  • Auditoría de cuentas de usuario
  • Lab 2
  • Lab 3
Creación del Laboratorio 2 sobre CentOS 6.10
  • Creación del Laboratorio 2 sobre CentOS 6.10
  • Creación del Laboratorio 2 sobre CentOS 6.10 - continuación
  • Versión de CentOS 7.6 1810
Unidad 9. Administración de módulos de autenticación conectables (PAM)
  • Introducción a la Unidad 9 Administración de PAM
  • Sintaxis y configuración de PAM - parte 1
  • Sintaxis y configuración de PAM - parte 2
  • Documentación PAM
  • Configurar los requisitos de contraseña a través de PAM - parte 1
  • Configurar los requisitos de contraseña a través de PAM - parte 2
  • Lab 1
  • Configuración PAM suplementaria
  • Lab 2
  • Bloquear cuentas con múltiples inicios de sesión fallidos
  • Lab 3
  • Lab 4
Unidad 10. Asegurando el acceso a la consola
  • Introducción a la Unidad 10 Asegurando el acceso a la consola
  • Asegurando GRUB Bootloader
  • Lab 3
  • Modificar la configuración de la consola de texto - parte 1
  • Lab 2
  • Modificar la configuración de la consola de texto - parte 2
  • Lab 3
  • Modificar la configuración de la consola gráfica - parte 1
  • Modificar la configuración de la consola gráfica - parte 2
  • Lab 4
  • Lab 5
Unidad 11. Instalación de la autenticación central
  • introducción a la Unidad 11 Instalación de la autenticación central
  • Instalación de un servidor de gestión de identidades (IdM)
  • Lab 1 - Instalación del Servidor IdM - parte 1