Linux es el sistema operativo con mayor adopción para la administración de servidores en Internet. Domina la administración del sistema operativo, archivos, permisos, usuarios y paquetes. Utiliza herramientas para monitorear servicios y procesos. Establece tareas programadas.
Propuesta de Valor: SOFTWARE LIBRE
Duración: 40 Horas
1.1. INTRODUCCIÓN
1.2. DISTRIBUCIONES MÁS UTILIZADAS DE LINUX
1.3. INSTRUCCIONES PARA INSTALAR LINUX (SEGúN LA DISTRIBUCIóN ELEGIDA)
1.4. GESTIÓN DEL ÁRBOL DE DIRECTORIOS
1.5. DIFERENCIAS ENTRE LESS, CAT, HEAD Y TAIL PARA LECTURA DE ARCHIVOS
1.6. INTERACCIÓN CON ARCHIVOS Y PERMISOS
1.7. CONOCIENDO LAS TERMINALES EN LINUX
1.8. MANEJO Y MONITOREO DE PROCESOS Y RECURSOS DEL SISTEMA
1.9. MONITOREO DE RECURSOS DEL SISTEMA
2.1. ANÁLISIS DE LOS PARÁMETROS DE RED
2.2. ADMINISTRACIÓN DE PAQUETES ACORDE A LA DISTRIBUCIÓN
2.3. MANEJO DE PAQUETES EN SISTEMAS BASADOS EN DEBIAN
2.4. ADMINISTRACIÓN DE SOFTWARE CON YUM Y RPM PARA CENTOS
2.5. NAGIOS: DESEMPAQUETADO, DESCOMPRESIÓN, COMPILACIÓN E INSTALACIÓN DE PAQUETES
3.1. LOS USUARIOS, UNA TAREA VITAL EN EL PROCESO DE ADMINISTRACIÓN DEL SISTEMA OPERATIVO
3.2. CREANDO Y MANEJANDO CUENTAS DE USUARIO EN EL SISTEMA OPERATIVO
3.3. ENTENDIENDO LA MEMBRESÍA DE LOS GRUPOS
3.4. USANDO PAM PARA EL CONTROL DE ACCESO DE USUARIOS
4.1. AUTENTICACIÓN DE CLIENTES Y SERVIDORES SOBRE SSH
4.2. CONFIGURANDO DNS CON BIND
4.3. ARRANQUE, DETENCIÓN Y RECARGA DE SERVICIOS
4.4. NGINX Y APACHE EN UBUNTU SERVER
4.5. INSTALACIÓN Y CONFIGURACIÓN DE NGINX
4.6. ¿QUÉ ES NGINX AMPLIFY?
4.7. NGINX AMPLIFY: INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PARA PRODUCCIÓN
4.8. MONITOREO DE MYSQL CON NAGIOS
4.9. CONFIGURACIÓN DE NAGIOS
4.10. LOS LOGS, NUESTROS MEJORES AMIGOS
4.11. OTROS SERVICIOS DE LOGS
5.1. LAS BASES DE BASH
5.2. LAS VARIABLES Y SU ENTORNO DE EJECUCIÓN
5.3. AUTOMATIZANDO TAREAS DESDE LA TERMINAL
5.4. AUTOMATIZANDO LA COPIA DE SEGURIDAD
5.5. CRONTAB
6.1. ENTENDIENDO LA GESTIÓN DE VULNERABILIDADES
6.2. ¿QUÉ ES UNA SUPERFICIE DE ATAQUE? PRINCIPIO DEL MENOR PRIVILEGIO
6.3. EL FIREWALL Y SUS REGLAS
6.4. ESCANEO DE PUERTOS CON NMAP Y NIKTO DESDE KALI LINUX
6.5. LYNIS: HERRAMIENTAS DE AUDITORIA DE SEGURIDAD EN LINUX
La inversión incluye: Material de estudio, certificados e impuestos de ley.