SlideShare uma empresa Scribd logo
1 de 30
Curso Avanzado de  Administradores Seguridad en sistemas GNU/Linux: Logs y análisis forense Antonio Durán Terrés
Ficheros de log ,[object Object],[object Object],[object Object]
logs de autenticación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
logs de autenticación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
logs de navegación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
otros logs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
otros logs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
otros logs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
otros logs ,[object Object],[object Object]
Análisis forense ,[object Object],[object Object]
Durante un ataque ,[object Object],[object Object],[object Object]
Durante un ataque ,[object Object],[object Object],[object Object]
Durante un ataque ,[object Object],[object Object],[object Object]
Análisis forense ,[object Object],[object Object],[object Object]
Análisis forense ,[object Object],[object Object],[object Object],[object Object]
Análisis forense ,[object Object],[object Object],[object Object]
Análisis forense ,[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object]
 

Mais conteúdo relacionado

Mais procurados

Practica de procesos en Linux
Practica de procesos en LinuxPractica de procesos en Linux
Practica de procesos en Linux
Terrafx9
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.
Carlos Solano
 
Linux ud7 - gestion de procesos
Linux   ud7 - gestion de procesosLinux   ud7 - gestion de procesos
Linux ud7 - gestion de procesos
Javier Muñoz
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativos
Carolina Cols
 
Unidad 2 sistemas operativos 2011
Unidad 2  sistemas operativos 2011Unidad 2  sistemas operativos 2011
Unidad 2 sistemas operativos 2011
Abimael hernandez
 
Unidad 2 Sistemas Operativos
Unidad 2 Sistemas OperativosUnidad 2 Sistemas Operativos
Unidad 2 Sistemas Operativos
Kim Sorel Rush
 
Administración de procesos en ubuntu
Administración de procesos en ubuntuAdministración de procesos en ubuntu
Administración de procesos en ubuntu
luis guti
 
Planificación de la cpu
Planificación de la cpuPlanificación de la cpu
Planificación de la cpu
joss1991
 

Mais procurados (20)

Practica de procesos en Linux
Practica de procesos en LinuxPractica de procesos en Linux
Practica de procesos en Linux
 
Administración de procesos en el S.O.
Administración de procesos en el S.O.Administración de procesos en el S.O.
Administración de procesos en el S.O.
 
Linux ud7 - gestion de procesos
Linux   ud7 - gestion de procesosLinux   ud7 - gestion de procesos
Linux ud7 - gestion de procesos
 
Tema3 procesos
Tema3 procesos Tema3 procesos
Tema3 procesos
 
Procesos linux
Procesos linuxProcesos linux
Procesos linux
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativos
 
PROCESOS EN LINUX. ::: http://leymebamba.com
PROCESOS EN LINUX.   ::: http://leymebamba.comPROCESOS EN LINUX.   ::: http://leymebamba.com
PROCESOS EN LINUX. ::: http://leymebamba.com
 
Sistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosSistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesos
 
Unidad 2 sistemas operativos 2011
Unidad 2  sistemas operativos 2011Unidad 2  sistemas operativos 2011
Unidad 2 sistemas operativos 2011
 
Unidad 2 Sistemas Operativos
Unidad 2 Sistemas OperativosUnidad 2 Sistemas Operativos
Unidad 2 Sistemas Operativos
 
Operaciones Sobre Procesos
Operaciones Sobre ProcesosOperaciones Sobre Procesos
Operaciones Sobre Procesos
 
Estructura y Procesos de un SO
Estructura y Procesos de un SOEstructura y Procesos de un SO
Estructura y Procesos de un SO
 
Detección de problemas ii (1) sc
Detección de problemas ii (1) scDetección de problemas ii (1) sc
Detección de problemas ii (1) sc
 
Snmp santi
Snmp santiSnmp santi
Snmp santi
 
Planificación de Procesos - SOII - 2016
Planificación de Procesos - SOII - 2016Planificación de Procesos - SOII - 2016
Planificación de Procesos - SOII - 2016
 
Administración de procesos en ubuntu
Administración de procesos en ubuntuAdministración de procesos en ubuntu
Administración de procesos en ubuntu
 
Estados de un proceso
Estados de un procesoEstados de un proceso
Estados de un proceso
 
Planificación de la cpu
Planificación de la cpuPlanificación de la cpu
Planificación de la cpu
 
Grupo1
Grupo1Grupo1
Grupo1
 
Procesos - SOII - 2016
Procesos - SOII - 2016Procesos - SOII - 2016
Procesos - SOII - 2016
 

Semelhante a Curso Avanzado Seguridad Logs

Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
Saul Curitomay
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos iberico
Carlos Iberico
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
Brat Stell
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
itzelk
 

Semelhante a Curso Avanzado Seguridad Logs (20)

Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos iberico
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Niveles de riesgo, narcisa
Niveles de riesgo, narcisaNiveles de riesgo, narcisa
Niveles de riesgo, narcisa
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Archivos Por Lotes Arch Log
Archivos Por Lotes Arch LogArchivos Por Lotes Arch Log
Archivos Por Lotes Arch Log
 
Archivos Por Lotes Arch Log
Archivos Por Lotes Arch LogArchivos Por Lotes Arch Log
Archivos Por Lotes Arch Log
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Top Bug
Top BugTop Bug
Top Bug
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 

Mais de Antonio Durán

Mais de Antonio Durán (20)

Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007
 
Seminario Administradores Marzo 2006
Seminario Administradores Marzo 2006Seminario Administradores Marzo 2006
Seminario Administradores Marzo 2006
 
Curso Basico Ponencia 1
Curso Basico Ponencia 1Curso Basico Ponencia 1
Curso Basico Ponencia 1
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3
 
Curso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsCurso Avanzado Seguridad Logs
Curso Avanzado Seguridad Logs
 
Curso Avanzado Seguridad Acceso
Curso Avanzado Seguridad AccesoCurso Avanzado Seguridad Acceso
Curso Avanzado Seguridad Acceso
 
Linex 04
Linex 04Linex 04
Linex 04
 
Linex 05
Linex 05Linex 05
Linex 05
 
Linex 03
Linex 03Linex 03
Linex 03
 
Linex 04
Linex 04Linex 04
Linex 04
 
Linex 02
Linex 02Linex 02
Linex 02
 
Linex 01
Linex 01Linex 01
Linex 01
 
Curso Redes Linex 4
Curso Redes Linex 4Curso Redes Linex 4
Curso Redes Linex 4
 
Curso Redes Linex 3
Curso Redes Linex 3Curso Redes Linex 3
Curso Redes Linex 3
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 1
Curso Redes Linex 1Curso Redes Linex 1
Curso Redes Linex 1
 
Administracion Joomla Ies 1
Administracion Joomla Ies 1Administracion Joomla Ies 1
Administracion Joomla Ies 1
 

Curso Avanzado Seguridad Logs

  • 1. Curso Avanzado de Administradores Seguridad en sistemas GNU/Linux: Logs y análisis forense Antonio Durán Terrés
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.