viernes, 28 de septiembre de 2012

Documentación LSI et al.

La principal fuente de documentación-información de LSI la encontrarás en la colección de videos de las sesiones teóricas impartidas por el Prof. Santos del Riego en el curso 2020-2021 (disponibles en la plataforma Stream). Lo desarrollado en las sesiones prácticas constituye otra de las fuentes de documentación-información fundamentales en la materia.

El principal cambio en el curso 2021-2022 respecto al curso anterior, lo encontramos en el OWASP-Top Ten, en su versión de 2021, que nos trae novedades importantes respecto a su predecesor. Enlace disponible en referencias del correspondiente tema disponible en Teams.

En el curso 2022-2023 el principal cambo se centra, dentro del concepto de hardening, en un análisis detallado de la salida que produce la herramienta de auditoria lynis sobre una máquina virtual de prácticas como referencia. Enlaces de referencia han sido incluidos en la descripción del correspondiente video.

También dejamos disponibles, a modo de guía resumida de los temas de LSI, la documentación que el Prof. Vázquez Naya preparó en 2020 de la parte de Seguridad Informática.:

Categorías de ataques
La trilogía
Ocultación
Sniffing
- DDoS
- Monitorización y filtrado
- Certificados digitales y autoridades

El conjunto de videos grabados, junto con esta documentación, así como los desarrollos prácticos y los apuntes que el propio alumno vaya cogiendo en las clases expositivas y de laboratorio (sobre casos concretos, desarrollos, etc.) formarán el principal bloque de información de la asignatura.

Para complementar estos temas, así como otros que veremos en la asignatura revisad, además de los "reports" de cursos anteriores, y las referencias por temas que se han publicado en teams, la siguiente documentación de interés.:

Segurida por niveles, de Alejandro Corletti, 2011 (una visión multicapa, desde la física a la de aplicación, con sus protocolos de funcionamiento y aspectos en seguridad)
Hacking Ético, de Carlos Tori, 2008 (una visión de la seguridad desde la perspectiva del llamado hacking ético)

También, en algunos casos, no estará mal un breve repaso de lo que integra nuestras redes de cableado estructurado.:

- Video cableado estructurado (parte 1)
- Video cableado estructurado (parte 2)

Para complementar el tema de sniffing, os recomiendo un par de enlaces bastante didácticos.:

- Análisis de tráfico con wireshark, de Inteco-Cert.
- Discovering IPv6 with wireshark, de Rolf Leutert.