SlideShare una empresa de Scribd logo
1 de 30
Curso Avanzado de  Administradores Seguridad en sistemas GNU/Linux: Logs y análisis forense Antonio Durán Terrés
Ficheros de log ,[object Object],[object Object],[object Object]
logs de autenticación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
logs de autenticación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
logs de navegación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
otros logs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
otros logs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
otros logs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
otros logs ,[object Object],[object Object]
Análisis forense ,[object Object],[object Object]
Durante un ataque ,[object Object],[object Object],[object Object]
Durante un ataque ,[object Object],[object Object],[object Object]
Durante un ataque ,[object Object],[object Object],[object Object]
Análisis forense ,[object Object],[object Object],[object Object]
Análisis forense ,[object Object],[object Object],[object Object],[object Object]
Análisis forense ,[object Object],[object Object],[object Object]
Análisis forense ,[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Después de un ataque ,[object Object],[object Object],[object Object]
 

Más contenido relacionado

Similar a Curso Avanzado Seguridad Logs

Similar a Curso Avanzado Seguridad Logs (20)

Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Archivos Por Lotes Arch Log
Archivos Por Lotes Arch LogArchivos Por Lotes Arch Log
Archivos Por Lotes Arch Log
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Top Bug
Top BugTop Bug
Top Bug
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Nagios
NagiosNagios
Nagios
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 

Más de Antonio Durán

Más de Antonio Durán (20)

Curso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsCurso Avanzado Seguridad Logs
Curso Avanzado Seguridad Logs
 
Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007
 
Seminario Administradores Marzo 2006
Seminario Administradores Marzo 2006Seminario Administradores Marzo 2006
Seminario Administradores Marzo 2006
 
Curso Basico Ponencia 1
Curso Basico Ponencia 1Curso Basico Ponencia 1
Curso Basico Ponencia 1
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3
 
Curso Avanzado Seguridad Acceso
Curso Avanzado Seguridad AccesoCurso Avanzado Seguridad Acceso
Curso Avanzado Seguridad Acceso
 
Linex 04
Linex 04Linex 04
Linex 04
 
Linex 05
Linex 05Linex 05
Linex 05
 
Linex 03
Linex 03Linex 03
Linex 03
 
Linex 04
Linex 04Linex 04
Linex 04
 
Linex 02
Linex 02Linex 02
Linex 02
 
Linex 01
Linex 01Linex 01
Linex 01
 
Curso Redes Linex 4
Curso Redes Linex 4Curso Redes Linex 4
Curso Redes Linex 4
 
Curso Redes Linex 3
Curso Redes Linex 3Curso Redes Linex 3
Curso Redes Linex 3
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 1
Curso Redes Linex 1Curso Redes Linex 1
Curso Redes Linex 1
 
Administracion Joomla Ies 1
Administracion Joomla Ies 1Administracion Joomla Ies 1
Administracion Joomla Ies 1
 

Curso Avanzado Seguridad Logs

  • 1. Curso Avanzado de Administradores Seguridad en sistemas GNU/Linux: Logs y análisis forense Antonio Durán Terrés
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.