Segurança linux
O exame de certificação Linux + da CompTIA abrange o tema da segurança. A tabela mostra os subtópicos, pesos, descrições e áreas de conhecimento fundamentais para este tema.
Conteúdo
Sub tópico | Peso | Descrição | Áreas-chave |
---|---|---|---|
Executar tarefas de administração de segurança | 3 | Comente configuração do sistema para garantir a segurança do host | Compreender as políticas de segurança locais |
segurança do host Setup | 3 | Sabe como configurar um nível básico de segurança do host | Entenda TCP wrappers |
Protegendo dados com criptografia | 3 | principais técnicas que fixam dados | OpenSSH e GnuPG |
Para tratar adequadamente esses tópicos, focar os seguintes arquivos, termos e utilitários: /etc/hosts.allow, /etc/hosts.deny, /etc/inetd.conf, /etc/inetd.d/*, / etc / init.d. / *, / etc / inittab, / etc / nologin, / etc / passwd, / etc / sombra, / etc / ssh / ssh_host_dsa_key, / etc / ssh / ssh_host_rsa_key, / etc / ssh_known_hosts, / etc / sudoers, /etc/xinetd.conf, /etc/xinetd.d/*, ~ / .gnupg / *, ~ / .ssh / authorized_keys, ~ / .ssh / id_dsa, ~ / .ssh / id_rsa, chage, encontrar, gpg, id_dsa.pub, id_rsa.pub, lsof, netstat, nmap, passwd, ssh, ssh_host_dsa_key.pub, ssh_host_rsa_key.pub, ssh-add, ssh-agent, o ssh-keygen, su, sudo, ulimit e usermod.
Video: Ativar o modulo de segurança do Banco do Brasil no linux
Aqui estão os dez principais itens para saber como você estudar para este domínio:
Adicionando 1000 para permissões padrão gira em torno da “sticky bit”, enquanto que 2000 gira em torno da permissão SGID e 4000 gira em torno da permissão SUID.
As ligações são criadas com o ln comando. UMA hard link nada mais é que um alias para um arquivo (compartilhando o mesmo inode). Um link simbólico é criado com ln - e é um arquivo real com seu próprio inode. A ligação simbólica contém um ponteiro para o arquivo original e podem ser divididos entre sistemas de arquivos (enquanto o link de disco rígido não pode).
As senhas são alteradas com o passwd comando. Enquanto os sistemas mais antigos armazenado senhas em / Etc / passwd, eles estão agora em / Etc / sombra onde eles são mais seguros.
Para ver quem fez logon mais recentemente e podem atualmente ainda estar conectado, você pode usar o último comando.
Video: Dicas de segurança - Ubuntu 14.04 - Linux safety tips
o su comando permite que você se tornar um outro usuário (retornando com Saída). Se nenhum outro nome de usuário for especificado, então o raiz utilizador está implícito, daí su para superusuário.
Para executar um comando como outro usuário (normalmente raiz) Em vez de tornar-se-lhes, sudo deve ser usado em vez de su.
o quem espectáculos de comando que está conectado on- o comando w mostra informações combinando quem com tempo de atividade.
Você pode limitar quais hosts podem se conectar remotamente usando qualquer um hosts.allow arquivo (apenas os anfitriões especificamente listados podem ligar) ou um hosts.deny arquivo (apenas os anfitriões listados especificamente, não pode se conectar).
o ulimit utilitário pode mostrar o limite no número de arquivos abertos permitidos em Linux. Você também pode alterar esse valor usando esse mesmo comando.
Video: Como acessar a DeepWeb com Segurança - Instalando Tor no Linux
o usermod comando altera atributos de um usuário e modifica a conta de usuário.