Segurança Linux

O exame de certificação Linux + da CompTIA abrange o tema da segurança. A tabela mostra os subtópicos, pesos, descrições e áreas de conhecimento fundamentais para este tema.

Breakout de Domínio 110
subtopicPesoDescriçãoÁreas-chave
Executar tarefas de administração de segurança3Reveja a configuração do sistema para garantir a segurança do hostCompreender as políticas de segurança locais
segurança do host Setup3Sabe como configurar um nível básico de segurança do hostEntenda TCP wrappers
Protegendo dados com criptografia3principais técnicas que fixam dadosOpenSSH e GnuPG

Para tratar adequadamente esses tópicos, focar os seguintes arquivos, termos e utilitários: /etc/hosts.allow, /etc/hosts.deny, /etc/inetd.conf, /etc/inetd.d/*, / etc / init.d / *, / etc / inittab, / etc / nologin, / etc / passwd, / etc / shadow, / etc / ssh / ssh_host_dsa_key, / etc / ssh / ssh_host_rsa_key, / etc / ssh_known_hosts, / etc / sudoers, /etc/xinetd.conf, /etc/xinetd.d/*, ~ / .gnupg / *, ~ / .ssh / authorized_keys, ~ / .ssh / id_dsa, ~ / .ssh / id_rsa, chage, encontrar, gpg, id_dsa.pub, id_rsa.pub, lsof, netstat, nmap, passwd, ssh, ssh_host_dsa_key.pub, ssh_host_rsa_key.pub, ssh-add, ssh-agent, o ssh-keygen, su, sudo, ulimit e usermod.

Aqui estão os dez principais itens para saber como você estudar para este domínio:

  1. Adição de 1000 para permissões padrão liga o # 147-bit sticky # 148-, enquanto que 2000 gira em torno da permissão SGID e 4000 gira em torno da permissão SUID.

  2. As ligações são criadas com o ln comando. UMA hard link nada mais é que um alias para um arquivo (compartilhando o mesmo inode). Um link simbólico é criado com ln - e é um arquivo real com seu próprio inode. A ligação simbólica contém um ponteiro para o arquivo original e podem ser divididos entre os sistemas de arquivos (enquanto o link de disco rígido não pode).

  3. As senhas são alteradas com o passwd comando. Enquanto os sistemas mais antigos armazenado senhas em / Etc / passwd, eles estão agora em / Etc / shadow onde eles são mais seguras.

  4. Para ver quem fez logon mais recentemente e podem ainda hoje ser conectado, você pode usar o último comando.

  5. o su comando permite-lhe tornar-se outro usuário (retornando com Saída). Se nenhum outro nome de usuário for especificado, então o raiz usuário está implícita, portanto, su para superusuário.

  6. Para executar um comando como outro usuário (normalmente raiz) Em vez de tornar-se-lhes, sudo deve ser usado em vez de su.

  7. o quem mostras de comando que está conectado on- o comando w mostra informações combinando quem com uptime.

  8. Você pode limitar quais hosts podem se conectar remotamente usando qualquer um hosts.allow arquivo (apenas os anfitriões especificamente listadas podem se conectar) ou um hosts.deny arquivo (apenas os anfitriões listados especificamente não pode se conectar).

  9. o ulimit utilitário pode mostrar o limite no número de arquivos abertos permitidos no Linux. Você também pode alterar esse valor usando este mesmo comando.

  10. o usermod comando altera atributos para um usuário e modifica a conta de usuário.

menu