Linux Security

Die Linux + Zertifizierung Prüfung von CompTIA deckt das Thema Sicherheit. Die Tabelle zeigt die untergeordneten Themen, Gewichte, Beschreibungen und die wichtigsten Wissensbereiche für dieses Thema.

Breakout von Domain 110
subtopicGewichtBeschreibungHauptbereiche
Führen Sie Sicherheitsverwaltungsaufgaben3Überprüfen Sie die Systemkonfiguration Host-Sicherheit zu gewährleisten,Verstehen Sie lokale Sicherheitsrichtlinien
Setup-Host-Sicherheit3Wissen, wie ein Grundniveau von Host-Sicherheit einrichtenVerstehen Sie TCP-Wrapper
Sichern von Daten mit Verschlüsselung3Key-Techniken, die Daten zu sichernOpenSSH und GnuPG

Um angemessen, diese Themen adressieren, konzentrieren sich auf die folgenden Dateien, Begriffe und Anwendungen: /etc/hosts.allow, /etc/hosts.deny, /etc/inetd.conf, /etc/inetd.d/*, / etc / init.d / *, / etc / inittab, / etc / nologin, / etc / passwd, / etc / shadow, / etc / ssh / ssh_host_dsa_key, / etc / ssh / ssh_host_rsa_key, / etc / ssh_known_hosts, / etc / sudoers, /etc/xinetd.conf, /etc/xinetd.d/*, ~ / .gnupg / *, ~ / .ssh / authorized_keys, ~ / .ssh / id_dsa, ~ / .ssh / id_rsa, chage finden, gPG, id_dsa.pub, id_rsa.pub, lsof, netstat, nmap, passwd, ssh, ssh_host_dsa_key.pub, ssh_host_rsa_key.pub, ssh-add, ssh-agent, ssh-keygen, su, sudo, ulimit und usermod.

Hier sind die Top-Ten-Produkte zu wissen, wie Sie für diese Domain studieren:

  1. Hinzufügen von 1000 bis Standardberechtigungen schaltet die # 147-Sticky-Bit # 148-, während 2000 schaltet die SGID Erlaubnis und 4000 schaltet die SUID Erlaubnis.

  2. Die Links sind mit den erstellt ln Befehl. EIN Hardlink ist nichts anderes als ein Alias ​​in eine Datei (die gleiche Inode-Sharing). Ein symbolischer Link erstellt mit ln - und ist eine tatsächliche Datei mit seinem eigenen Inode. Die symbolische Verbindung enthält einen Zeiger auf die Originaldatei und kann über Dateisysteme (während die Hardlink nicht kann) umfassen.

  3. Passwörter werden mit den geänderten passwd Befehl. Während ältere Systeme gespeicherten Passwörter in / Etc / passwd, sie sind jetzt in / Etc / shadow wo sie sicherer.

  4. Um zu sehen, die auf die zuletzt eingeloggt und derzeit noch angemeldet werden können, können Sie mit dem letzte Befehl.

  5. Das su Befehl ermöglicht es Ihnen, ein anderer Benutzer zu werden (Rückkehr mit Ausgang). Wenn kein anderer Benutzernamen angegeben wurde, wird die Wurzel Benutzer wird angedeutet, daher su für Super-User.

  6. Um einen Befehl als ein anderer Benutzer ausführen (in der Regel Wurzel) Anstatt sie geworden, sudo sollte anstelle von verwendet werden su.

  7. Das Wer Befehl zeigt, wer on- dem Befehl w protokolliert zeigt Informationen kombiniert Wer mit Betriebszeit.

  8. Sie können begrenzen, die eine Remote-Verbindung kann entweder über Hosts ein hosts.allow Datei (nur können diese Hosts speziell verbinden aufgelistet) oder ein hosts.deny Datei (nur speziell diese Hosts aufgeführt keine Verbindung herstellen können).

  9. Das ulimit Dienstprogramm kann die Grenze zeigen, auf die Anzahl der geöffneten Dateien in Linux erlaubt. Sie können auch diesen Wert ändern, indem Sie diese mit demselben Befehl.

  10. Das usermod Befehl ändert Attribute für einen Benutzer und ändert das Benutzerkonto.

Menü