La seguridad de linux

El examen de certificación CompTIA Linux + a partir cubre el tema de la seguridad. La tabla muestra los subtemas, los pesos, las descripciones y las áreas de conocimiento clave para este tema.

Ruptura de dominio 110
subtemaPesoDescripciónAreas clave
Realizar tareas de administración de seguridad3Revisar la configuración del sistema para garantizar la seguridad del hostComprender las políticas de seguridad locales
Configuración de la seguridad del host3Saber cómo configurar un nivel básico de seguridad del hostComprender las envolturas TCP
Asegurar los datos con encriptación3Las principales técnicas que aseguran los datosOpenSSH y GnuPG

Para abordar adecuadamente estos temas, se centran en los siguientes archivos, términos y utilidades: /etc/hosts.allow, /etc/hosts.deny, /etc/inetd.conf, /etc/inetd.d/*, / etc / init.d / *, / etc / inittab, / etc / nologin, / etc / passwd, / etc / shadow, / etc / ssh / ssh_host_dsa_key, / etc / ssh / ssh_host_rsa_key, / etc / ssh_known_hosts, / etc / sudoers, /etc/xinetd.conf, /etc/xinetd.d/*, ~ / .gnupg / *, ~ / .ssh / authorized_keys, ~ / .ssh / id_dsa, ~ / .ssh / id_rsa, chage, encontrar, GPG, id_dsa.pub, id_rsa.pub, lsof, netstat, nmap, passwd, ssh, ssh_host_dsa_key.pub, ssh_host_rsa_key.pub, ssh-add, ssh-agent, ssh-keygen, su, sudo, ulimit, y usermod.

Aquí están los diez mejores elementos para conocer al estudiar para este dominio:

  1. Adición de 1,000 a permisos estándar se convierte en el “bit pegajoso”, mientras que 2000 se enciende el permiso SGID y 4000 se enciende el permiso SUID.

  2. Los enlaces se crean con el En mando. UN enlace duro no es más que un alias en un archivo (que comparten el mismo nodo-i). Un enlace simbólico se crea con En - y es un archivo real con su propio nodo-i. El enlace simbólico contiene un puntero al archivo original y puede extenderse a través de sistemas de archivos (mientras que el enlace duro no puede).

  3. Las contraseñas se cambian con el passwd mando. Mientras que los sistemas más antiguos almacenan las contraseñas en / Etc / passwd, que ahora están en / Etc / shadow donde son más seguras.

  4. Para ver que inició sesión en la más reciente y puede aún estar conectado actualmente activada, se puede utilizar el último mando.

  5. los Do comando le permite convertirse en otro usuario (volviendo con salida). Si no se especifica otro nombre de usuario, entonces el raíz usuario se da a entender, por lo tanto Do para superusuario.

  6. Para ejecutar un comando como otro usuario (por lo general raíz) En lugar de convertirse en ellos, sudo se debe utilizar en lugar de Do.

  7. los quien espectáculos de mando que ha iniciado sesión en sitio el comando w muestra la combinación de información quien con el tiempo de actividad.

  8. Puede limitar el cual acoge de forma remota puede conectarse utilizando ya sea una hosts.allow archivo (sólo aquellas máquinas listadas específicamente puede conectar) o una hosts.deny archivo (sólo aquellos anfitriones específicamente mencionados no se puede conectar).

  9. los ulimit utilidad puede mostrar el límite en el número de archivos abiertos permitidos en Linux. También puede cambiar ese valor a través de este mismo comando.

  10. los usermod comando cambia los atributos de un usuario y modifica la cuenta de usuario.

Artículos Relacionados