Difference between revisions of "LPIC-303(ES)"

From LPI Wiki
Jump to: navigation, search
 
(6 intermediate revisions by the same user not shown)
Line 26: Line 26:
 
|-
 
|-
 
| style="background:#dadada; padding-right:1em" | '''Description'''
 
| style="background:#dadada; padding-right:1em" | '''Description'''
| style="background:#eaeaea" | Candidates should understand X.509 certificates and public key infrastructures. They should know how to configure and use OpenSSL to implement certification authorities and issue SSL certificates for various purposes.
+
| style="background:#eaeaea" |Los candidatos deben comprender los certificados X.509 y las infraestructuras de clave pública. Deben saber cómo configurar y usar OpenSSL para implementar las autoridades de certificación y emitir certificados SSL para diversos fines.
 +
 
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
* Understand X.509 certificates, X.509 certificate lifecycle, X.509 certificate fields and X.509v3 certificate extensions.
+
* Comprender los certificados X.509, el ciclo de vida del certificado X.509, los campos del certificado X.509 y las extensiones de certificado X.509v3.
* Understand trust chains and public key infrastructures.
+
* Comprender las cadenas de confianza y las infraestructuras de clave pública.
* Generate and manage public and private keys.
+
* Generar y administrar claves públicas y privadas.
* Create, operate and secure a certification authority.
+
* Crear, operar y asegurar una autoridad de certificación.
* Request, sign and manage server and client certificates.
+
* Solicitar, firmar y administrar certificados de servidor y cliente.
* Revoke certificates and certification authorities.
+
* Revocar certificados y autoridades de certificación.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
* openssl, including relevant subcommands
+
* openssl, incluidos los subcomandos pertinentes
* OpenSSL configuration
+
* Configuración de OpenSSL
 
* PEM, DER, PKCS
 
* PEM, DER, PKCS
 
* CSR
 
* CSR
Line 45: Line 46:
 
<br />
 
<br />
  
====<span style="color:navy">325.2 X.509 Certificates for Encryption, Signing and Authentication (weight: 4)</span>====
+
====<span style="color:navy"> Certificados para encriptación, firma y autenticación (peso: 4) 325.2 X.509</span>====
 
{|
 
{|
 
| style="background:#dadada" | '''Weight'''
 
| style="background:#dadada" | '''Weight'''
 
| style="background:#eaeaea" | 4
 
| style="background:#eaeaea" | 4
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates should know how to use X.509 certificates for both server and client authentication. Candidates should be able to implement user and server authentication for Apache HTTPD. The version of Apache HTTPD covered is 2.4 or higher.
+
| style="background:#eaeaea" | Los candidatos deben saber cómo usar certificados X.509 para autenticación de servidor y cliente. Los candidatos deben ser capaces de implementar la autenticación de usuario y servidor para Apache HTTPD. La versión de Apache HTTPD cubierta es 2.4 o superior.
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
* Understand of SSL, TLS and protocol versions.
+
* Comprender las versiones de los protocolos SSL y TLS.
* Understand common transport layer security threats, for example Man-in-the-Middle.
+
* Comprender las amenazas de seguridad comunes de la capa de transporte, por ejemplo Man-in-the-Middle.
* Configure Apache HTTPD with mod_ssl to provide HTTPS service, including SNI and HSTS.
+
* Configurar Apache HTTPD con mod_ssl para proporcionar servicio HTTPS, incluidos SNI y HSTS.
* Configure Apache HTTPD with mod_ssl to authenticate users using certificates.
+
* Configurar Apache HTTPD con mod_ssl para autenticar a los usuarios que usan certificados.
* Configure Apache HTTPD with mod_ssl to provide OCSP stapling.
+
* Configurar Apache HTTPD con mod_ssl para proporcionar el engrapado OCSP.
* Use OpenSSL for SSL/TLS client and server tests.  
+
* Usar OpenSSL para pruebas de servidor y cliente SSL / TLS.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
* Intermediate certification authorities
+
* Autoridades de certificación intermedias
* Cipher configuration (no cipher-specific knowledge)
+
* Configuración de cifrado (sin conocimiento específico de cifrado)
 
* httpd.conf
 
* httpd.conf
 
* mod_ssl
 
* mod_ssl
Line 69: Line 70:
 
<br />
 
<br />
  
====<span style="color:navy">325.3 Encrypted File Systems (weight: 3)</span>====
+
====<span style="color:navy">325.3 Sistemas de archivos encriptados (peso: 3)</span>====
 
{|
 
{|
| style="background:#dadada" | '''Weight'''
+
| style="background:#dadada" | '''Peso'''
 
| style="background:#eaeaea" | 3
 
| style="background:#eaeaea" | 3
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates should be able to set up and configure encrypted file systems.  
+
| style="background:#eaeaea" | Los candidatos deben ser capaces de configurar y configurar sistemas de archivos encriptados.
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
* Understand block device and file system encryption.
+
* Comprender los dispositivo de bloque y el cifrado del sistema de archivos.
* Use dm-crypt with LUKS to encrypt block devices.
+
* Usar dm-crypt con LUKS para encriptar dispositivos de bloque.
* Use eCryptfs to encrypt file systems, including home directories and PAM integration.
+
* Usar eCryptfs para cifrar sistemas de archivos, incluidos directorios personales e integración de PAM.
* Be aware of plain dm-crypt and EncFS.
+
* Conocer y tener en cuenta dm-crypt simple y EncFS.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
* cryptsetup
 
* cryptsetup
Line 87: Line 88:
 
* /etc/crypttab
 
* /etc/crypttab
 
* ecryptfsd
 
* ecryptfsd
* ecryptfs-* commands
+
* comandos ecryptfs-*  
 
* mount.ecryptfs, umount.ecryptfs
 
* mount.ecryptfs, umount.ecryptfs
 
* pam_ecryptfs
 
* pam_ecryptfs
Line 93: Line 94:
 
<br />
 
<br />
  
====<span style="color:navy">325.4 DNS and Cryptography (weight: 5)</span>====
+
====<span style="color:navy">325.4 DNS y criptografía (peso: 5)</span>====
 
{|
 
{|
| style="background:#dadada" | '''Weight'''
+
| style="background:#dadada" | '''Peso'''
 
| style="background:#eaeaea" | 5
 
| style="background:#eaeaea" | 5
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates should have experience and knowledge of cryptography in the context of DNS and its implementation using BIND. The version of BIND covered is 9.7 or higher.
+
| style="background:#eaeaea" | Los candidatos deben tener experiencia y conocimiento de la criptografía en el contexto del DNS y su implementación utilizando BIND. La versión de BIND cubierta es 9.7 o superior.
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
* Understanding of DNSSEC and DANE.
+
* Comprensión de DNSSEC y DANE.
* Configure and troubleshoot BIND as an authoritative name server serving DNSSEC secured zones.
+
* Configure y solucione problemas BIND con un servidor de nombres autorizado que sirve zonas seguras de DNSSEC.
* Configure BIND as an recursive name server that performs DNSSEC validation on behalf of its clients.  
+
* Configure BIND con un servidor de nombres recursivo que realiza la validación de DNSSEC en nombre de sus clientes.
 
* Key Signing Key, Zone Signing Key, Key Tag
 
* Key Signing Key, Zone Signing Key, Key Tag
* Key generation, key storage, key management and key rollover
+
* Generación de claves, almacenamiento de claves, gestión de claves y renovación de claves
* Maintenance and re-signing of zones
+
* Mantenimiento y nueva firma de zonas
* Use DANE to publish X.509 certificate information in DNS.
+
* Usar DANE para publicar información del certificado X.509 en DNS.
* Use TSIG for secure communication with BIND.
+
* Usar TSIG para una comunicación segura con BIND.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
* DNS, EDNS, Zones, Resource Records
 
* DNS, EDNS, Zones, Resource Records
Line 128: Line 129:
 
<br />
 
<br />
  
===''Topic 326: Host Security''===
+
===''Topic 326: Seguridad del host''===
  
====<span style="color:navy">326.1 Host Hardening (weight: 3)</span>====
+
====<span style="color:navy">326.1 Hardening del host (peso: 3)</span>====
 
{|
 
{|
| style="background:#dadada" | '''Weight'''
+
| style="background:#dadada" | '''Peso'''
 
| style="background:#eaeaea" | 3
 
| style="background:#eaeaea" | 3
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates should be able to secure computers running Linux against common threats. This includes kernel and software configuration.
+
| style="background:#eaeaea" | Los candidatos deben poder proteger las computadoras que ejecutan Linux contra amenazas comunes. Esto incluye kernel y configuración de software.
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
* Configure BIOS and boot loader (GRUB 2) security.
+
* Configurar la seguridad del BIOS y del gestor de arranque (GRUB 2).
* Disable useless software and services.
+
* Deshabilitar software y servicios inútiles.
* Use sysctl for security related kernel configuration, particularly ASLR, Exec-Shield and IP / ICMP configuration.
+
* Use sysctl para la configuración del kernel relacionada con la seguridad, particularmente ASLR, Exec-Shield y la configuración de IP / ICMP.
* Limit resource usage.
+
* Limitar el uso de recursos.
* Work with chroot environments.
+
* Trabajar con entornos chroot.
* Drop unnecessary capabilities.
+
* Eliminar capacidades innecesarias.
* Be aware of the security advantages of virtualization.
+
* Tenga en cuenta las ventajas de seguridad de la virtualización.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
* grub.cfg
 
* grub.cfg
Line 157: Line 158:
 
<br />
 
<br />
  
====<span style="color:navy">326.2 Host Intrusion Detection (weight: 4)</span>====
+
====<span style="color:navy">326.2 Detecion de Intrusos en Host (peso: 4)</span>====
 
{|
 
{|
| style="background:#dadada" | '''Weight'''
+
| style="background:#dadada" | '''Peso'''
 
| style="background:#eaeaea" | 4
 
| style="background:#eaeaea" | 4
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates should be familiar with the use and configuration of common host intrusion detection software. This includes updates and maintenance as well as automated host scans.
+
| style="background:#eaeaea" |Los candidatos deben estar familiarizados con el uso y la configuración del software común de detección de intrusión de host. Esto incluye actualizaciones y mantenimiento, así como escaneos de host automatizados.
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
* Use and configure the Linux Audit system.
+
* Usar y configurar el sistema de auditoría de Linux.
* Use chkrootkit.
+
* Utiliza chkrootkit.
* Use and configure rkhunter, including updates.
+
* Utiliza y configura rkhunter, incluidas las actualizaciones.
 
* Use Linux Malware Detect.
 
* Use Linux Malware Detect.
* Automate host scans using cron.
+
* Automatice las exploraciones de host usando cron.
* Configure and use AIDE, including rule management.
+
* Configure y use AIDE, incluida la administración de reglas.
* Be aware of OpenSCAP.
+
* Tenga en cuenta OpenSCAP.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
* auditd
 
* auditd
Line 190: Line 191:
 
<br />
 
<br />
  
====<span style="color:navy">326.3 User Management and Authentication (weight: 5)</span>====
+
====<span style="color:navy">326.3 Gestión y autenticación de usuarios (peso: 5) </span>====
 
{|
 
{|
| style="background:#dadada" | '''Weight'''
+
| style="background:#dadada" | '''Peso'''
 
| style="background:#eaeaea" | 5
 
| style="background:#eaeaea" | 5
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates should be familiar with management and authentication of user accounts. This includes configuration and use of NSS, PAM, SSSD and Kerberos for both local and remote directories and authentication mechanisms as well as enforcing a password policy.  
+
| style="background:#eaeaea" |Los candidatos deben estar familiarizados con la gestión y la autenticación de cuentas de usuario. Esto incluye la configuración y el uso de NSS, PAM, SSSD y Kerberos para los directorios locales y remotos y los mecanismos de autenticación, así como la aplicación de una política de contraseñas.
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
* Understand and configure NSS.
+
* Comprender y configurar NSS.
* Understand and configure PAM.
+
* Comprender y configurar PAM.
* Enforce password complexity policies and periodic password changes.
+
* Aplicar políticas de complejidad de contraseña y cambios de contraseña periódicos.
* Lock accounts automatically after failed login attempts.
+
* Bloquee cuentas automáticamente después de intentos fallidos de inicio de sesión.
* Configure and use SSSD.
+
* Configurar y usar SSSD.
* Configure NSS and PAM for use with SSSD.
+
* Configure NSS y PAM para usar con SSSD.
* Configure SSSD authentication against Active Directory, IPA, LDAP, Kerberos and local domains.
+
* Configure la autenticación SSSD contra Active Directory, IPA, LDAP, Kerberos y dominios locales.
* Obtain and manage Kerberos tickets.
+
* Obtenga y administre tickets de Kerberos.
'''TLa siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
+
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
* nsswitch.conf
 
* nsswitch.conf
 
* /etc/login.defs
 
* /etc/login.defs
Line 223: Line 224:
 
<br />
 
<br />
  
====<span style="color:navy">326.4 FreeIPA Installation and Samba Integration (weight: 4)</span>====
+
====<span style="color:navy">326.4 Instalación de FreeIPA e integración de Samba (peso: 4)</span>====
 
{|
 
{|
| style="background:#dadada" | '''Weight'''
+
| style="background:#dadada" | '''Peso'''
 
| style="background:#eaeaea" | 4
 
| style="background:#eaeaea" | 4
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates should be familiar with FreeIPA v4.x. This includes installation and maintenance of a server instance with a FreeIPA domain as well as integration of FreeIPA with Active Directory.
+
| style="background:#eaeaea" | Los candidatos deben estar familiarizados con FreeIPA v4.x. Esto incluye la instalación y el mantenimiento de una instancia de servidor con un dominio FreeIPA, así como la integración de FreeIPA con Active Directory.
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
* Understand FreeIPA, including its architecture and components.
+
* Comprender FreeIPA, incluida su arquitectura y componentes.
* Understand system and configuration prerequisites for installing FreeIPA.
+
* Comprender los requisitos previos del sistema y la configuración para instalar FreeIPA.
* Install and manage a FreeIPA server and domain.
+
* Instalar y administrar un servidor y dominio FreeIPA.
* Understand and configure Active Directory replication and Kerberos cross-realm trusts.
+
* Comprender y configurar la replicación de Active Directory y los cross-realm trusts de Kerberos.
* Be aware of sudo, autofs, SSH and SELinux integration in FreeIPA.
+
* Tenga en cuenta la integración de sudo, autofs, SSH y SELinux en FreeIPA.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
* 389 Directory Server, MIT Kerberos, Dogtag Certificate System, NTP, DNS, SSSD, certmonger
 
* 389 Directory Server, MIT Kerberos, Dogtag Certificate System, NTP, DNS, SSSD, certmonger
Line 246: Line 247:
  
 
===''Topic 327: Access Control''===
 
===''Topic 327: Access Control''===
====<span style="color:navy">327.1 Discretionary Access Control (weight: 3)</span>====
+
====<span style="color:navy">327.1 Control de acceso discrecional (peso: 3)</span>====
 
{|
 
{|
| style="background:#dadada" | '''Weight'''
+
| style="background:#dadada" | '''Peso'''
 
| style="background:#eaeaea" | 3
 
| style="background:#eaeaea" | 3
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates are required to understand Discretionary Access Control and know how to implement it using Access Control Lists. Additionally, candidates are required to understand and know how to use Extended Attributes.
+
| style="background:#eaeaea" | Los candidatos deben comprender el Control de acceso discrecional y saber cómo implementarlo usando las Listas de control de acceso. Además, los candidatos deben comprender y saber cómo utilizar atributos extendidos.
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
* Understand and manage file ownership and permissions, including SUID and SGID.
+
* Comprender y administrar la propiedad y los permisos del archivo, incluidos SUID y SGID.
* Understand and manage access control lists.
+
* Comprender y administrar las listas de control de acceso.
* Understand and manage extended attributes and attribute classes.
+
* Entender y administrar atributos extendidos y clases de atributos.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
* getfacl
 
* getfacl
Line 266: Line 267:
 
<br />
 
<br />
  
====<span style="color:navy">327.2 Mandatory Access Control (weight: 4)</span>====
+
====<span style="color:navy">327.2 Control de acceso obligatorio (MAC) (weight: 4)</span>====
 
{|
 
{|
| style="background:#dadada" | '''Weight'''
+
| style="background:#dadada" | '''Peso'''
 
| style="background:#eaeaea" | 4
 
| style="background:#eaeaea" | 4
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates should be familiar with Mandatory Access Control systems for Linux. Specifically, candidates should have a thorough knowledge of SELinux. Also, candidates should be aware of other Mandatory Access Control systems for Linux. This includes major features of these systems but not configuration and use.
+
| style="background:#eaeaea" | Los candidatos deben estar familiarizados con los sistemas de control de acceso obligatorio para Linux. Específicamente, los candidatos deben tener un conocimiento profundo de SELinux. Además, los candidatos deben conocer otros sistemas de control de acceso obligatorio para Linux. Esto incluye las principales características de estos sistemas, pero no la configuración y el uso.
 
|}
 
|}
 
'''Key Knowledge Areas:'''
 
'''Key Knowledge Areas:'''
* Understand the concepts of TE, RBAC, MAC and DAC.
+
* Comprender los conceptos de TE, RBAC, MAC y DAC.
* Configure, manage and use SELinux.
+
* Configurar, administrar y usar SELinux.
* Be aware of AppArmor and Smack.
+
* Conocer de AppArmor y Smack.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
* getenforce, setenforce, selinuxenabled
 
* getenforce, setenforce, selinuxenabled
Line 291: Line 292:
 
<br />
 
<br />
  
====<span style="color:navy">327.3 Network File Systems (weight: 3)</span>====
+
====<span style="color:navy">327.3 Sistemas de archivos de red (peso: 3)</span>====
 
{|
 
{|
| style="background:#dadada" | '''Weight'''
+
| style="background:#dadada" | '''Peso'''
 
| style="background:#eaeaea" | 3
 
| style="background:#eaeaea" | 3
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates should have experience and knowledge of security issues in use and configuration of NFSv4 clients and servers as well as CIFS client services. Earlier versions of NFS are not required knowledge.
+
| style="background:#eaeaea" | Los candidatos deben tener experiencia y conocimiento de los problemas de seguridad en el uso y la configuración de los clientes y servidores NFSv4, así como los servicios del cliente CIFS. Las versiones anteriores de NFS no estan dentro del conocimiento requerido.
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
  
* Understand NFSv4 security issues and improvements.
+
* Comprender los problemas y las mejoras de seguridad de NFSv4.
* Configure NFSv4 server and clients.
+
* Configurar el servidor y los clientes de NFSv4.
* Understand and configure NFSv4 authentication mechanisms (LIPKEY, SPKM, Kerberos).
+
* Comprender y configurar los mecanismos de autenticación de NFSv4 (LIPKEY, SPKM, Kerberos).
* Understand and use NFSv4 pseudo file system.
+
* Comprender y usar el sistema de pseudoarchivo NFSv4.
* Understand and use NFSv4 ACLs.
+
* Comprender y usar NFSv4 ACL.
* Configure CIFS clients.
+
* Configurar clientes CIFS.
* Understand and use CIFS Unix Extensions.
+
* Comprender y usar extensiones CIFS Unix.
* Understand and configure CIFS security modes (NTLM, Kerberos).
+
* Comprender y configurar los modos de seguridad CIFS (NTLM, Kerberos).
* Understand and manage mapping and handling of CIFS ACLs and SIDs in a Linux system.
+
* Comprender y gestionar la asignación y el manejo de CIFS ACL y SID en un sistema Linux.
 +
 
  
  
Line 316: Line 318:
 
* /etc/idmap.conf
 
* /etc/idmap.conf
 
* nfs4acl
 
* nfs4acl
* mount.cifs parameters related to ownership, permissions and security modes
+
* parámetros mount.cifs relacionados con los permisos y los modos de seguridad* winbind
* winbind
+
 
* getcifsacl, setcifsacl
 
* getcifsacl, setcifsacl
  
Line 323: Line 324:
 
<br />
 
<br />
  
===''Topic 328: Network Security''===
+
===''Topic 328: Seguridad de red''===
====<span style="color:navy">328.1 Network Hardening (weight: 4)</span>====
+
====<span style="color:navy">328.1 Hardening de Red(peso: 4)</span>====
 
{|
 
{|
| style="background:#dadada" | '''Weight'''
+
| style="background:#dadada" | '''Peso'''
 
| style="background:#eaeaea" | 4
 
| style="background:#eaeaea" | 4
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates should be able to secure networks against common threats. This includes verification of the effectiveness of security measures.
+
| style="background:#eaeaea" | Los candidatos deben poder proteger las redes contra amenazas comunes. Esto incluye la verificación de la efectividad de las medidas de seguridad.
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
* Configure FreeRADIUS to authenticate network nodes.
+
* Configure FreeRADIUS para autenticar los nodos de la red.
* Use nmap to scan networks and hosts, including different scan methods.
+
* Use nmap para escanear redes y hosts, incluidos diferentes métodos de escaneo.
* Use Wireshark to analyze network traffic, including filters and statistics.
+
* Use Wireshark para analizar el tráfico de la red, incluidos los filtros y las estadísticas.
* Identify and deal with rogue router advertisements and DHCP messages.
+
* Identificar y tratar con anuncios de enrutadores maliciosos y mensajes DHCP.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
* radiusd
 
* radiusd
Line 352: Line 353:
 
<br />
 
<br />
  
====<span style="color:navy">328.2 Network Intrusion Detection (weight: 4)</span>====
+
====<span style="color:navy">328.2 Detección de intrusión de red (Peso: 4)</span>====
 
{|
 
{|
| style="background:#dadada" | '''Weight'''
+
| style="background:#dadada" | '''Peso'''
 
| style="background:#eaeaea" | 4
 
| style="background:#eaeaea" | 4
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates should be familiar with the use and configuration of network security scanning, network monitoring and network intrusion detection software. This includes updating and maintaining the security scanners.
+
| style="background:#eaeaea" | Los candidatos deben estar familiarizados con el uso y la configuración de la exploración de seguridad de red, el monitoreo de red y el software de detección de intrusos de red. Esto incluye la actualización y el mantenimiento de los escáneres de seguridad.
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
* Implement bandwidth usage monitoring.
+
* Implementar monitoreo de uso de ancho de banda.
* Configure and use Snort, including rule management.
+
* Configure y use Snort, incluida la administración de reglas.
* Configure and use OpenVAS, including NASL.
+
* Configure y use OpenVAS, incluido NASL.
 
'''The following is a partial list of the used files, terms and utilities:'''
 
'''The following is a partial list of the used files, terms and utilities:'''
 
* ntop
 
* ntop
Line 378: Line 379:
 
<br />
 
<br />
  
====<span style="color:navy">328.3 Packet Filtering (weight: 5)</span>====
+
====<span style="color:navy">328.3 Filtrado de paquetes (peso: 5)</span>====
 
{|
 
{|
| style="background:#dadada" | '''Weight'''
+
| style="background:#dadada" | '''Peso'''
 
| style="background:#eaeaea" | 5
 
| style="background:#eaeaea" | 5
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates should be familiar with the use and configuration of packet filters. This includes netfilter, iptables and ip6tables as well as basic knowledge of nftables, nft and ebtables.
+
| style="background:#eaeaea" | Los candidatos deben estar familiarizados con el uso y la configuración de los filtros de paquetes. Esto incluye netfilter, iptables e ip6tables, así como el conocimiento básico de nftables, nft y ebtables.
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
* Understand common firewall architectures, including DMZ.
+
* Comprender las arquitecturas de firewall comunes, incluida DMZ.
* Understand and use netfilter, iptables and ip6tables, including standard modules, tests and targets.
+
* Comprender y usar netfilter, iptables e ip6tables, incluidos los módulos estándar, pruebas y objetivos.
* Implement packet filtering for both IPv4 and IPv6.
+
* Implementar el filtrado de paquetes para IPv4 e IPv6.
* Implement connection tracking and network address translation.
+
* Implementar el seguimiento de la conexión y la traducción de direcciones de red.
* Define IP sets and use them in netfilter rules.
+
* Definir conjuntos de IP y usarlos en las reglas de netfilter.
* Have basic knowledge of nftables and nft.
+
* Tener conocimientos básicos de nftables y nft.
* Have basic knowledge of ebtables.
+
* Tener conocimientos básicos de ebtables.
* Be aware of conntrackd.
+
* Conocer conntrackd.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
* iptables
 
* iptables
Line 405: Line 406:
 
<br />
 
<br />
  
====<span style="color:navy">328.4 Virtual Private Networks (weight: 4)</span>====
+
====<span style="color:navy">328.4 Redes privadas virtuales (peso: 4)</span>====
 
{|
 
{|
| style="background:#dadada" | '''Weight'''
+
| style="background:#dadada" | '''Peso'''
 
| style="background:#eaeaea" | 4
 
| style="background:#eaeaea" | 4
 
|-
 
|-
| style="background:#dadada; padding-right:1em" | '''Description'''
+
| style="background:#dadada; padding-right:1em" | '''Descripcion'''
| style="background:#eaeaea" | Candidates should be familiar with the use of OpenVPN and IPsec.
+
| style="background:#eaeaea" | Los candidatos deben estar familiarizados con el uso de OpenVPN e IPsec.
 
|}
 
|}
 
'''Áreas de conocimiento clave:'''
 
'''Áreas de conocimiento clave:'''
* Configure and operate OpenVPN server and clients for both bridged and routed VPN networks.
+
* Configure y maneje el servidor OpenVPN y los clientes para las redes VPN enrutadas y puente.
* Configure and operate IPsec server and clients for routed VPN networks using IPsec-Tools / racoon.
+
* Configure y maneje el servidor IPsec y los clientes para las redes VPN enrutadas usando IPsec-Tools / racoon.
* Awareness of L2TP.
+
* Conocimientos sobre L2TP.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
* /etc/openvpn/*
 
* /etc/openvpn/*
Line 423: Line 424:
 
* /etc/ipsec-tools.conf
 
* /etc/ipsec-tools.conf
 
* /etc/racoon/racoon.conf
 
* /etc/racoon/racoon.conf
 
==Other Comments for consideration==
 
 
As examples, following items are not in the current objectives:
 
 
1) <del><b>Related to Wireless LAN:</b> (Note: It’s not only for Linux though, it is necessary to consider because there are many points to be taken care for configuration in terms of security measure.)</del>
 
 
Some aspects (i.e. Radius) are implemented in V2 (fth)
 
 
2) <del><b>Related to IPv6:</b> Not only IPv4, but also IPv6 should be considered.</del>
 
 
Implemented in V2 wherever applicable (fth)
 
 
3) <del><b>Security features in Linux:</b> For example, ASLR and Exec-Shield (ASCII Armor) should be considered, because it causes security level lower if those are disabled.</del>
 
 
Implemented in host hardening in V2 (fth)
 
 
4) <del><b>Related to Forensics:</b> In the survey of malware’s behavior, Sleuth Kit would be used to analyze the hard disk on Linux machine. Also in some cases, LVM commands would be used to restore the disk which became un-mountable. So that this area should be learned.</del>
 
 
This is an interesting topic, but it goes beyond basic security in the sense it "prevention and defending". This is postmortal analysis. As the exam already contains a lot of topic this is postponed but up to discussion (fth)
 
 
5) <del><b>Database (RDB, NoSQL) security:</b> Because Application Security (bind, apache, etc.) is covered now, this item would be nice to cover. And this item is listed in the CIF, security contest almost every time. Also the counter-measure in server side is necessary.</del>
 
 
As the other software / service aspects beyond Linux system security have been dropped this is considered out of scope for now too (fth)
 
 
6) <del><b>Related to OpenFlow:</b> There are several points to be considered in terms of security measure about the configuration of OpenFlow.</del>
 
 
This is considered as an application aspect which seems to be beyond the scope for not (fth).
 
 
7) <del><b>RADIUS:</b> This was covered in 301 though, this is not covered now. This should be covered.</del>
 
 
Implemented in V2 (fth)
 
 
8) <del><b>DNS:</b> More DNSSEC and DANE.</del>
 
 
Implemented in V2 (fth)
 
 
9) <del><b>Secure development, hardening</b></del>
 
 
Hardening has been implemented for both hosts and networks in V2 (fth), Secure development is considered out of scope for now (fth)
 
 
10) Certificate Transparency
 
 
==Changes since version 1==
 
 
===321.3===
 
The following aspects have been removed from objective 321.3 User Management and Authentication:
 
 
'''Key Knowledge Areas:'''
 
* Kerberos Key Distribution Centre
 
* Kerberos Principals
 
* Kerberos Tickets
 
* password cracking 
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
* krb5.conf
 
* krb5kdc/kdc.conf
 
* kdb5_util
 
* rb5kdc/kadm5.acl
 
* kadmin, kadmin.local
 
* john
 
 
<br />
 
 
 
 
====<span style="color:navy">320.3 Advanced GPG</span>====
 
{|
 
| style="background:#dadada" | '''Weight'''
 
| style="background:#eaeaea" | To be determined
 
|-
 
| style="background:#dadada; padding-right:1em" | '''Description'''
 
| style="background:#eaeaea" | Candidates should know how to use GPG. This includes key generation, signing and publishing to key servers. Managing multiple private keys and IDs is also included.
 
|}
 
'''Áreas de conocimiento clave:'''
 
* Use GPG for encryption and signing.
 
* Configure GPG.
 
* Manage private and public keys.
 
* Interact with GPG key servers to publish and retrieve public keys.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:'''
 
* gpg
 
* gpgv
 
* gpg-agent
 
* ~/.gnupg/*
 
 
<br />
 
 
 
====<span style="color:navy">320.6 OpenSSH</span>====
 
{|
 
| style="background:#dadada" | '''Weight'''
 
| style="background:#eaeaea" | To be determined
 
|-
 
| style="background:#dadada; padding-right:1em" | '''Description'''
 
| style="background:#eaeaea" | Candidates should have experience and knowledge of security issues in use and configuration of OpenSSH SSH services.
 
|}
 
'''Áreas de conocimiento clave:'''
 
* Configure and use OpenSSH.
 
* Manage OpenSSH keys and access control.
 
* Be aware of SSH protocol v1 and v2 security issues.
 
'''La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:''
 
* /etc/ssh/*
 
* ~/.ssh/*
 
* ssh-keygen
 
* ssh-agent
 
* ssh-vulnkey
 
 
<br />
 

Latest revision as of 19:44, 10 December 2017

Introduccion

La descripción del programa completo LPIC-3 figura en la lista aquí.

Información de versión

Estos son los objetivos de la versión 2.0.0. La versión 1.x objetivos se puede encontrar aquí.


Traducciones de objetivos

Las siguientes traducciones de los objetivos están disponibles en esta wiki:


Objetivos

Topic 325: Criptografía

325.1 X.509 Certificados e Infraestructuras de Clave Pública (peso: 5)

Weight 5
Description Los candidatos deben comprender los certificados X.509 y las infraestructuras de clave pública. Deben saber cómo configurar y usar OpenSSL para implementar las autoridades de certificación y emitir certificados SSL para diversos fines.

Áreas de conocimiento clave:

  • Comprender los certificados X.509, el ciclo de vida del certificado X.509, los campos del certificado X.509 y las extensiones de certificado X.509v3.
  • Comprender las cadenas de confianza y las infraestructuras de clave pública.
  • Generar y administrar claves públicas y privadas.
  • Crear, operar y asegurar una autoridad de certificación.
  • Solicitar, firmar y administrar certificados de servidor y cliente.
  • Revocar certificados y autoridades de certificación.

La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • openssl, incluidos los subcomandos pertinentes
  • Configuración de OpenSSL
  • PEM, DER, PKCS
  • CSR
  • CRL
  • OCSP


Certificados para encriptación, firma y autenticación (peso: 4) 325.2 X.509

Weight 4
Descripcion Los candidatos deben saber cómo usar certificados X.509 para autenticación de servidor y cliente. Los candidatos deben ser capaces de implementar la autenticación de usuario y servidor para Apache HTTPD. La versión de Apache HTTPD cubierta es 2.4 o superior.

Áreas de conocimiento clave:

  • Comprender las versiones de los protocolos SSL y TLS.
  • Comprender las amenazas de seguridad comunes de la capa de transporte, por ejemplo Man-in-the-Middle.
  • Configurar Apache HTTPD con mod_ssl para proporcionar servicio HTTPS, incluidos SNI y HSTS.
  • Configurar Apache HTTPD con mod_ssl para autenticar a los usuarios que usan certificados.
  • Configurar Apache HTTPD con mod_ssl para proporcionar el engrapado OCSP.
  • Usar OpenSSL para pruebas de servidor y cliente SSL / TLS.

La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • Autoridades de certificación intermedias
  • Configuración de cifrado (sin conocimiento específico de cifrado)
  • httpd.conf
  • mod_ssl
  • openssl


325.3 Sistemas de archivos encriptados (peso: 3)

Peso 3
Descripcion Los candidatos deben ser capaces de configurar y configurar sistemas de archivos encriptados.

Áreas de conocimiento clave:

  • Comprender los dispositivo de bloque y el cifrado del sistema de archivos.
  • Usar dm-crypt con LUKS para encriptar dispositivos de bloque.
  • Usar eCryptfs para cifrar sistemas de archivos, incluidos directorios personales e integración de PAM.
  • Conocer y tener en cuenta dm-crypt simple y EncFS.

La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • cryptsetup
  • cryptmount
  • /etc/crypttab
  • ecryptfsd
  • comandos ecryptfs-*
  • mount.ecryptfs, umount.ecryptfs
  • pam_ecryptfs


325.4 DNS y criptografía (peso: 5)

Peso 5
Descripcion Los candidatos deben tener experiencia y conocimiento de la criptografía en el contexto del DNS y su implementación utilizando BIND. La versión de BIND cubierta es 9.7 o superior.

Áreas de conocimiento clave:

  • Comprensión de DNSSEC y DANE.
  • Configure y solucione problemas BIND con un servidor de nombres autorizado que sirve zonas seguras de DNSSEC.
  • Configure BIND con un servidor de nombres recursivo que realiza la validación de DNSSEC en nombre de sus clientes.
  • Key Signing Key, Zone Signing Key, Key Tag
  • Generación de claves, almacenamiento de claves, gestión de claves y renovación de claves
  • Mantenimiento y nueva firma de zonas
  • Usar DANE para publicar información del certificado X.509 en DNS.
  • Usar TSIG para una comunicación segura con BIND.

La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • DNS, EDNS, Zones, Resource Records
  • DNS resource records: DS, DNSKEY, RRSIG, NSEC, NSEC3, NSEC3PARAM, TLSA
  • DO-Bit, AD-Bit
  • TSIG
  • named.conf
  • dnssec-keygen
  • dnssec-signzone
  • dnssec-settime
  • dnssec-dsfromkey
  • rndc
  • dig
  • delv
  • openssl



Topic 326: Seguridad del host

326.1 Hardening del host (peso: 3)

Peso 3
Descripcion Los candidatos deben poder proteger las computadoras que ejecutan Linux contra amenazas comunes. Esto incluye kernel y configuración de software.

Áreas de conocimiento clave:

  • Configurar la seguridad del BIOS y del gestor de arranque (GRUB 2).
  • Deshabilitar software y servicios inútiles.
  • Use sysctl para la configuración del kernel relacionada con la seguridad, particularmente ASLR, Exec-Shield y la configuración de IP / ICMP.
  • Limitar el uso de recursos.
  • Trabajar con entornos chroot.
  • Eliminar capacidades innecesarias.
  • Tenga en cuenta las ventajas de seguridad de la virtualización.

La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • grub.cfg
  • chkconfig, systemctl
  • ulimit
  • /etc/security/limits.conf
  • pam_limits.so
  • chroot
  • sysctl
  • /etc/sysctl.conf


326.2 Detecion de Intrusos en Host (peso: 4)

Peso 4
Descripcion Los candidatos deben estar familiarizados con el uso y la configuración del software común de detección de intrusión de host. Esto incluye actualizaciones y mantenimiento, así como escaneos de host automatizados.

Áreas de conocimiento clave:

  • Usar y configurar el sistema de auditoría de Linux.
  • Utiliza chkrootkit.
  • Utiliza y configura rkhunter, incluidas las actualizaciones.
  • Use Linux Malware Detect.
  • Automatice las exploraciones de host usando cron.
  • Configure y use AIDE, incluida la administración de reglas.
  • Tenga en cuenta OpenSCAP.

La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • auditd
  • auditctl
  • ausearch, aureport
  • auditd.conf
  • audit.rules
  • pam_tty_audit.so
  • chkrootkit
  • rkhunter
  • /etc/rkhunter.conf
  • maldet
  • conf.maldet
  • aide
  • /etc/aide/aide.conf


326.3 Gestión y autenticación de usuarios (peso: 5)

Peso 5
Descripcion Los candidatos deben estar familiarizados con la gestión y la autenticación de cuentas de usuario. Esto incluye la configuración y el uso de NSS, PAM, SSSD y Kerberos para los directorios locales y remotos y los mecanismos de autenticación, así como la aplicación de una política de contraseñas.

Áreas de conocimiento clave:

  • Comprender y configurar NSS.
  • Comprender y configurar PAM.
  • Aplicar políticas de complejidad de contraseña y cambios de contraseña periódicos.
  • Bloquee cuentas automáticamente después de intentos fallidos de inicio de sesión.
  • Configurar y usar SSSD.
  • Configure NSS y PAM para usar con SSSD.
  • Configure la autenticación SSSD contra Active Directory, IPA, LDAP, Kerberos y dominios locales.
  • Obtenga y administre tickets de Kerberos.

La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • nsswitch.conf
  • /etc/login.defs
  • pam_cracklib.so
  • chage
  • pam_tally.so, pam_tally2.so
  • faillog
  • pam_sss.so
  • sssd
  • sssd.conf
  • sss_* commands
  • krb5.conf
  • kinit, klist, kdestroy


326.4 Instalación de FreeIPA e integración de Samba (peso: 4)

Peso 4
Descripcion Los candidatos deben estar familiarizados con FreeIPA v4.x. Esto incluye la instalación y el mantenimiento de una instancia de servidor con un dominio FreeIPA, así como la integración de FreeIPA con Active Directory.

Áreas de conocimiento clave:

  • Comprender FreeIPA, incluida su arquitectura y componentes.
  • Comprender los requisitos previos del sistema y la configuración para instalar FreeIPA.
  • Instalar y administrar un servidor y dominio FreeIPA.
  • Comprender y configurar la replicación de Active Directory y los cross-realm trusts de Kerberos.
  • Tenga en cuenta la integración de sudo, autofs, SSH y SELinux en FreeIPA.

La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • 389 Directory Server, MIT Kerberos, Dogtag Certificate System, NTP, DNS, SSSD, certmonger
  • ipa, including relevant subcommands
  • ipa-server-install, ipa-client-install, ipa-replica-install
  • ipa-replica-prepare, ipa-replica-manage



Topic 327: Access Control

327.1 Control de acceso discrecional (peso: 3)

Peso 3
Descripcion Los candidatos deben comprender el Control de acceso discrecional y saber cómo implementarlo usando las Listas de control de acceso. Además, los candidatos deben comprender y saber cómo utilizar atributos extendidos.

Áreas de conocimiento clave:

  • Comprender y administrar la propiedad y los permisos del archivo, incluidos SUID y SGID.
  • Comprender y administrar las listas de control de acceso.
  • Entender y administrar atributos extendidos y clases de atributos.

La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • getfacl
  • setfacl
  • getfattr
  • setfattr


327.2 Control de acceso obligatorio (MAC) (weight: 4)

Peso 4
Descripcion Los candidatos deben estar familiarizados con los sistemas de control de acceso obligatorio para Linux. Específicamente, los candidatos deben tener un conocimiento profundo de SELinux. Además, los candidatos deben conocer otros sistemas de control de acceso obligatorio para Linux. Esto incluye las principales características de estos sistemas, pero no la configuración y el uso.

Key Knowledge Areas:

  • Comprender los conceptos de TE, RBAC, MAC y DAC.
  • Configurar, administrar y usar SELinux.
  • Conocer de AppArmor y Smack.

La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • getenforce, setenforce, selinuxenabled
  • getsebool, setsebool, togglesebool
  • fixfiles, restorecon, setfiles
  • newrole, runcon
  • semanage
  • sestatus, seinfo
  • apol
  • seaudit, seaudit-report, audit2why, audit2allow
  • /etc/selinux/*


327.3 Sistemas de archivos de red (peso: 3)

Peso 3
Descripcion Los candidatos deben tener experiencia y conocimiento de los problemas de seguridad en el uso y la configuración de los clientes y servidores NFSv4, así como los servicios del cliente CIFS. Las versiones anteriores de NFS no estan dentro del conocimiento requerido.

Áreas de conocimiento clave:

  • Comprender los problemas y las mejoras de seguridad de NFSv4.
  • Configurar el servidor y los clientes de NFSv4.
  • Comprender y configurar los mecanismos de autenticación de NFSv4 (LIPKEY, SPKM, Kerberos).
  • Comprender y usar el sistema de pseudoarchivo NFSv4.
  • Comprender y usar NFSv4 ACL.
  • Configurar clientes CIFS.
  • Comprender y usar extensiones CIFS Unix.
  • Comprender y configurar los modos de seguridad CIFS (NTLM, Kerberos).
  • Comprender y gestionar la asignación y el manejo de CIFS ACL y SID en un sistema Linux.


La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • /etc/exports
  • /etc/idmap.conf
  • nfs4acl
  • parámetros mount.cifs relacionados con los permisos y los modos de seguridad* winbind
  • getcifsacl, setcifsacl



Topic 328: Seguridad de red

328.1 Hardening de Red(peso: 4)

Peso 4
Descripcion Los candidatos deben poder proteger las redes contra amenazas comunes. Esto incluye la verificación de la efectividad de las medidas de seguridad.

Áreas de conocimiento clave:

  • Configure FreeRADIUS para autenticar los nodos de la red.
  • Use nmap para escanear redes y hosts, incluidos diferentes métodos de escaneo.
  • Use Wireshark para analizar el tráfico de la red, incluidos los filtros y las estadísticas.
  • Identificar y tratar con anuncios de enrutadores maliciosos y mensajes DHCP.

La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • radiusd
  • radmin
  • radtest, radclient
  • radlast, radwho
  • radiusd.conf
  • /etc/raddb/*
  • nmap
  • wireshark
  • tshark
  • tcpdump
  • ndpmon


328.2 Detección de intrusión de red (Peso: 4)

Peso 4
Descripcion Los candidatos deben estar familiarizados con el uso y la configuración de la exploración de seguridad de red, el monitoreo de red y el software de detección de intrusos de red. Esto incluye la actualización y el mantenimiento de los escáneres de seguridad.

Áreas de conocimiento clave:

  • Implementar monitoreo de uso de ancho de banda.
  • Configure y use Snort, incluida la administración de reglas.
  • Configure y use OpenVAS, incluido NASL.

The following is a partial list of the used files, terms and utilities:

  • ntop
  • Cacti
  • snort
  • snort-stat
  • /etc/snort/*
  • openvas-adduser, openvas-rmuser
  • openvas-nvt-sync
  • openvassd
  • openvas-mkcert
  • /etc/openvas/*


328.3 Filtrado de paquetes (peso: 5)

Peso 5
Descripcion Los candidatos deben estar familiarizados con el uso y la configuración de los filtros de paquetes. Esto incluye netfilter, iptables e ip6tables, así como el conocimiento básico de nftables, nft y ebtables.

Áreas de conocimiento clave:

  • Comprender las arquitecturas de firewall comunes, incluida DMZ.
  • Comprender y usar netfilter, iptables e ip6tables, incluidos los módulos estándar, pruebas y objetivos.
  • Implementar el filtrado de paquetes para IPv4 e IPv6.
  • Implementar el seguimiento de la conexión y la traducción de direcciones de red.
  • Definir conjuntos de IP y usarlos en las reglas de netfilter.
  • Tener conocimientos básicos de nftables y nft.
  • Tener conocimientos básicos de ebtables.
  • Conocer conntrackd.

La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • iptables
  • ip6tables
  • iptables-save, iptables-restore
  • ip6tables-save, ip6tables-restore
  • ipset
  • nft
  • ebtables


328.4 Redes privadas virtuales (peso: 4)

Peso 4
Descripcion Los candidatos deben estar familiarizados con el uso de OpenVPN e IPsec.

Áreas de conocimiento clave:

  • Configure y maneje el servidor OpenVPN y los clientes para las redes VPN enrutadas y puente.
  • Configure y maneje el servidor IPsec y los clientes para las redes VPN enrutadas usando IPsec-Tools / racoon.
  • Conocimientos sobre L2TP.

La siguiente es una lista parcial de los archivos, términos y utilidades utilizadas:

  • /etc/openvpn/*
  • openvpn server and client
  • setkey
  • /etc/ipsec-tools.conf
  • /etc/racoon/racoon.conf