Segurança linux

O exame de certificação Linux + da CompTIA abrange o tema da segurança. A tabela mostra os subtópicos, pesos, descrições e áreas de conhecimento fundamentais para este tema.

Breakout de Domínio 110
Sub tópicoPesoDescriçãoÁreas-chave
Executar tarefas de administração de segurança3Comente configuração do sistema para garantir a segurança do hostCompreender as políticas de segurança locais
segurança do host Setup3Sabe como configurar um nível básico de segurança do hostEntenda TCP wrappers
Protegendo dados com criptografia3principais técnicas que fixam dadosOpenSSH e GnuPG

Para tratar adequadamente esses tópicos, focar os seguintes arquivos, termos e utilitários: /etc/hosts.allow, /etc/hosts.deny, /etc/inetd.conf, /etc/inetd.d/*, / etc / init.d. / *, / etc / inittab, / etc / nologin, / etc / passwd, / etc / sombra, / etc / ssh / ssh_host_dsa_key, / etc / ssh / ssh_host_rsa_key, / etc / ssh_known_hosts, / etc / sudoers, /etc/xinetd.conf, /etc/xinetd.d/*, ~ / .gnupg / *, ~ / .ssh / authorized_keys, ~ / .ssh / id_dsa, ~ / .ssh / id_rsa, chage, encontrar, gpg, id_dsa.pub, id_rsa.pub, lsof, netstat, nmap, passwd, ssh, ssh_host_dsa_key.pub, ssh_host_rsa_key.pub, ssh-add, ssh-agent, o ssh-keygen, su, sudo, ulimit e usermod.

Video: Ativar o modulo de segurança do Banco do Brasil no linux

Aqui estão os dez principais itens para saber como você estudar para este domínio:

  1. Adicionando 1000 para permissões padrão gira em torno da “sticky bit”, enquanto que 2000 gira em torno da permissão SGID e 4000 gira em torno da permissão SUID.

  2. As ligações são criadas com o ln comando. UMA hard link nada mais é que um alias para um arquivo (compartilhando o mesmo inode). Um link simbólico é criado com ln - e é um arquivo real com seu próprio inode. A ligação simbólica contém um ponteiro para o arquivo original e podem ser divididos entre sistemas de arquivos (enquanto o link de disco rígido não pode).

  3. As senhas são alteradas com o passwd comando. Enquanto os sistemas mais antigos armazenado senhas em / Etc / passwd, eles estão agora em / Etc / sombra onde eles são mais seguros.



  4. Para ver quem fez logon mais recentemente e podem atualmente ainda estar conectado, você pode usar o último comando.

    Video: Dicas de segurança - Ubuntu 14.04 - Linux safety tips

  5. o su comando permite que você se tornar um outro usuário (retornando com Saída). Se nenhum outro nome de usuário for especificado, então o raiz utilizador está implícito, daí su para superusuário.

  6. Para executar um comando como outro usuário (normalmente raiz) Em vez de tornar-se-lhes, sudo deve ser usado em vez de su.

  7. o quem espectáculos de comando que está conectado on- o comando w mostra informações combinando quem com tempo de atividade.

  8. Você pode limitar quais hosts podem se conectar remotamente usando qualquer um hosts.allow arquivo (apenas os anfitriões especificamente listados podem ligar) ou um hosts.deny arquivo (apenas os anfitriões listados especificamente, não pode se conectar).

  9. o ulimit utilitário pode mostrar o limite no número de arquivos abertos permitidos em Linux. Você também pode alterar esse valor usando esse mesmo comando.

    Video: Como acessar a DeepWeb com Segurança - Instalando Tor no Linux

  10. o usermod comando altera atributos de um usuário e modifica a conta de usuário.


Publicações relacionadas