La sécurité Linux

L'examen de certification Linux + CompTIA couvre le thème de la sécurité. Le tableau montre les sous-thèmes, les poids, les descriptions et les principaux domaines de connaissances pour ce sujet.

Breakout de domaine 110
SubtopicPoidsDescriptionDomaines clés
Effectuer des tâches d'administration de sécurité3Revoir la configuration du système pour assurer la sécurité de l'hôteComprendre politiques locales de sécurité
Sécurité de l'hôte de configuration3Savoir comment configurer un niveau de base de sécurité de l'hôteComprendre wrappers TCP
Sécurisation des données avec chiffrement3Techniques clés qui sécurisent les donnéesOpenSSH et GnuPG

Pour répondre adéquatement à ces sujets, se concentrer sur les fichiers, les termes, et utilitaires suivants: /etc/hosts.allow, /etc/hosts.deny, /etc/inetd.conf, /etc/inetd.d/*, / etc / init.d / *, / etc / inittab, / etc / nologin, / etc / passwd, / etc / shadow, / etc / ssh / ssh_host_dsa_key, / etc / ssh / ssh_host_rsa_key, / etc / ssh_known_hosts, / etc / sudoers, /etc/xinetd.conf, /etc/xinetd.d/*, ~ / .gnupg / *, ~ / .ssh / authorized_keys, ~ / .ssh / id_dsa, ~ / .ssh / id_rsa, chage, trouver, GPG, id_dsa.pub, id_rsa.pub, lsof, netstat, nmap, passwd, ssh, ssh_host_dsa_key.pub, ssh_host_rsa_key.pub, ssh-add, ssh-agent, ssh-keygen, su, sudo, ulimit et usermod.

Voici les dix premiers éléments de savoir que vous étudiez pour ce domaine:

  1. Ajout de 1000 à des autorisations standard tourne sur le “ collant bits ” ;, tandis que 2000 tourne sur l'autorisation de SGID et 4000 tourne sur l'autorisation de SUID.




  2. Les liens sont créés avec le ln commande. UN lien en dur est rien de plus que d'un alias pour un fichier (partageant la même inode). Un lien symbolique est créé avec ln - et est un fichier réel avec sa propre inode. Le lien symbolique contient un pointeur vers le fichier original et peut couvrir l'ensemble des systèmes de fichiers (alors que le lien en dur ne peut pas).

  3. Les mots de passe sont modifiés avec le passwd commande. Alors que les systèmes plus anciens mots de passe stockés dans / etc / passwd, ils sont maintenant dans / etc / shadow où ils sont plus sûrs.

  4. Pour voir qui connecté le plus récemment et peuvent encore actuellement être connecté, vous pouvez utiliser la dernier commande.

  5. La Su commande vous permet de devenir un autre utilisateur (revenant avec Sortie). Si aucun autre nom d'utilisateur est spécifié, le racine utilisateur est implicite, donc Su pour super-utilisateur.

  6. Pour exécuter une commande d'un autre utilisateur (généralement racine) Plutôt que de devenir eux, sudo doit être utilisé à la place de Su.

  7. La qui commande affiche qui est connecté ON- la commande w affiche des informations combinant qui avec uptime.

  8. Vous pouvez limiter les hôtes pouvant se connecter à distance en utilisant soit une hosts.allow fichier (uniquement les hôtes peuvent se connecter spécifiquement énumérés) ou d'un hosts.deny fichier (uniquement les hôtes spécifiquement énumérés peut pas se connecter).

  9. La ulimit utilitaire peut montrer la limite sur le nombre de fichiers ouverts autorisés dans Linux. Vous pouvez également modifier cette valeur à l'aide de cette même commande.

  10. La usermod commande modifie les attributs d'un utilisateur et modifie le compte d'utilisateur.