10 termes de sécurité Linux sachent
Comme un utilisateur et l'administrateur Linux, la sécurité informatique est un enjeu essentiel. Dix principaux termes peuvent vous prendre un long chemin vers la maîtrise de votre environnement.
3DES: Aussi connu comme Triple Encryption Standard numérique (SEN), 3DES est un algorithme de chiffrement par bloc symétrique utilisée pour le chiffrement.
Liste de contrôle d'accès (ACL): Un fichier de table ou des données qui indique si un utilisateur ou groupe dispose d'un accès à une ressource spécifique sur un ordinateur ou un réseau.
Certificat: Une entité numérique qui établit qui vous êtes et est souvent utilisé avec l'e-commerce. Il contient votre nom et autres données d'identification.
Autorité de certification (CA): Un émetteur de certificats numériques (qui sont ensuite utilisés pour les signatures numériques ou des paires de clés), une autorité de certification est parfois désigné comme une autorité de certification.
Intégrité de données: Une qualité qui offre un niveau de confiance que les données ne soient pas compromis et seront gardés secrets.
Cryptage: Le processus de conversion des données sous une forme qui le rend moins susceptible d'être utilisable à tout le monde l'intercepter si elles ne peuvent pas déchiffrer.
Empreinte: Le processus d'identification systématique du réseau et de sa posture de sécurité. Cela est généralement un processus passif.
Système de détection d'intrusion (IDS): Outils qui identifient et répondent à des attaques utilisant des règles ou de la logique définis. Un IDS réseau peut être fondée ou basé sur l'hôte.
Interconnexion des systèmes ouverts (OSI) modèle: Un modèle défini par l'ISO de catégoriser le processus de communication entre les ordinateurs en termes de sept couches. Les sept couches sont Application, présentation, session, transport, réseau, liaison de données, et Physique.
Rootkit: Un logiciel qui a la capacité d'obtenir un accès au niveau de la racine et de cacher certaines choses à partir du système d'exploitation.
A propos Auteur
Le cryptage des données sur les appareils mobiles d'entreprise Cryptage des les données au repos, données qui ont été téléchargée et sera stocké sur le périphérique mobile lui-même, est une politique de sécurité important d'établir. Cryptage des données interdit à quelqu'un de se connecter un…
Chiffrement de contenu pour terminaux mobiles d'entreprise Le chiffrement des données empêche les données d'appareils mobiles sensibles contre tout accès non entrer dans le mot de passe du propriétaire de l'appareil mobile ou clé secrète. Chiffrement se réfère au processus par lequel les données…
Osi pour CCNA couche 2: liaison de données L'examen de CCNA possède une vaste couverture de l'acheminement de données. Le routage des données est assurée par la couche de liaison de données de l'OSI. La couche de liaison de données effectue les opérations suivantes:Transmet les…
Osi pour CCNA couche 3: réseau Les couvertures CCNA examen des paquets de données- les paquets routes de la couche réseau de données à travers des réseaux qui relient l'hôte d'envoi et la réception. En un mot, la couche réseau effectue les opérations suivantes:Choisit le…
Osi pour CCNA couche 7: application L'examen de CCNA nécessite la connaissance de la couche d'application du modèle de référence OSI. Cette couche représente les diverses applications de réseau tels que lecteur e-mail, navigateur Web, Hypertext Transfer Protocol (HTTP),…
Ccna tout-en-un pour les nuls certification L'examen de CCNA nécessite la connaissance de la couche d'application du modèle de référence OSI. Cette couche représente les diverses applications de réseau tels que lecteur e-mail, navigateur Web, Hypertext Transfer Protocol (HTTP),…
Apprendre à connaître le modèle OSI pour l'examen CCNA L'examen de CCNA vous demande de fournir au moins trois raisons pour lesquelles «l'industrie» utilise des modèles d'interconnexion en couches. Des exemples de modèles de réseautage couches incluent le modèle à sept couches OSI (que…
Modèle OSI pour l'examen de certification CCENT Les tests de certification CCENT vous fortement sur le modèle OSI et les différents protocoles et dispositifs qui fonctionnent à chaque couche du modèle OSI. Le tableau suivant examine le modèle OSI en vous donnant une description de chaque…
Comment devenir une autorité de certification en utilisant le serveur de lion Vous pouvez configurer votre Lion Server à agir comme une autorité de certification, avec la possibilité de signer des certificats créés ailleurs dans l'organisation. Utilisez le Trousseau d'accès pour créer une autorité de certification et…
Linux: la mise en œuvre d'une méthodologie de test de sécurité Un élément clé d'un audit de sécurité informatique que vous souhaitez utiliser tout en travaillant dans Linux est un test de sécurité qui vérifie les mécanismes techniques utilisés pour sécuriser un hôte et le réseau. La méthodologie…
Vue d'ensemble de l'essentiel de linux Il ya plusieurs niveaux de certification Linux disponible, tout comme il existe de nombreux niveaux de obtention d'un diplôme que vous pouvez réaliser grâce à un établissement d'enseignement (le degré d'associé, baccalauréat, maîtrise,…
D'examen différents types de systèmes de détection d'intrusion Détection d'intrusion est défini comme la surveillance en temps réel et l'analyse de l'activité du réseau et des données pour les vulnérabilités potentielles et les attaques en cours. Une limitation majeure du système de détection…
Termes et des conseils de sécurité Internet pour utiliser avec TCP / IP Vous êtes un administrateur de réseau, de sorte que vous savez que le maintien de votre site Web sécurisé est un défi permanent. Vous ne devez savoir que le protocole TCP / IP signifie Transmission Control Protocol / Internet Protocol…
TCP / IP pour les nuls Connaissant votre chemin autour de TCP / IP est la clé si vous souhaitez gérer un réseau avec succès. Les définitions de la liste suivante expliquent les bases, comme ce que l'adresse IP est, et ils précisent également les différents filets…