find ./ -type f -name '*source-string*'

Kategorie: LPI 110: Sicherheit

Daten durch Verschlüsselung schützen

  Gewichtung 3 Beschreibung Der Kandidat sollte in der Lage sein, Public-Key-Techniken zum Schutz von Daten und Kommunikation einzusetzen. Hauptwissensgebiete: Einen OpenSSH-2-Client grundlegend konfigurieren und verwenden. Die Rolle von OpenSSH-2-Rechnerschlüsseln verstehen. GnuPG grundlegend konfigurieren und verwenden, inklusive Schlüsselrückruf. SSH-Port-Tunnel (auch X11-Tunnel) verstehen. Hier ist eine auszugsweise Liste der verwendeten Dateien, Begriffe und Hilfsprogramme: ssh ssh-keygen ssh-agent ssh-add ~/.ssh/id_rsa and id_rsa.pub ~/.ssh/id_dsa and id_dsa.pub /etc/ssh/ssh_host_rsa_key and ssh_host_rsa_key.pub /etc/ssh/ssh_host_dsa_key and ssh_host_dsa_key.pub ~/.ssh/authorized_keys /etc/ssh_known_hosts gpg ~/.gnupg/

Einen Rechner absichern

  Gewichtung 3 Beschreibung Kandidaten sollten wissen, wie sie grundlegende Rechnersicherheit konfigurieren können. Hauptwissensgebiete: Kenntnisse über Shadow-Kennwörter und wie sie funktionieren. Nicht verwendete Netzdienste abschalten. Die Rolle der TCP-Wrapper verstehen. Hier ist eine auszugsweise Liste der verwendeten Dateien, Begriffe und Hilfsprogramme: /etc/nologin /etc/passwd /etc/shadow /etc/xinetd.d/ /etc/xinetd.conf /etc/inetd.d/ /etc/inetd.conf /etc/inittab /etc/init.d/ /etc/hosts.allow /etc/hosts.deny

Administrationsaufgaben für Sicherheit durchführen

  Gewichtung 3 Beschreibung Kandidaten sollten wissen, wie sie die Systemkonfiguration prüfen, um die Sicherheit des Rechners in Übereinstimmung mit örtlichen Sicherheitsrichtlinien zu gewährleisten. Hauptwissensgebiete: Ein System nach Dateien mit gesetztem SUID/SGID-Bit durchsuchen. Benutzerkennwörter und die Informationen über das Altern von Kennwörtern setzen oder ändern. Mit nmap und netstat offene Ports auf einem System finden können. Grenzen für Benutzeranmeldungen, Prozesse und Speicherverbrauch setzen. Feststellen, welche Benutzer sich angemeldet haben oder gerade angemeldet sind. Grundlegende Konfiguration […]

Grundlagen von Internet-Protokollen

  Gewichtung 4 Beschreibung Kandidaten sollten ein angemessenes Verständnis der Grundlagen von TCP/IP-Netzen demonstrieren.. Hauptwissensgebiete: Verständnis von Netzmasken und CIDR-Notation demonstrieren. Wissen über die Unterschiede zwischen privaten und öffentlichen IP-Adressen als »dotted quads«. Wissen über gängige TCP- und UDP-Ports (20, 21, 22, 23, 25, 53, 80, 110, 123, 139, 143, 161, 162, 389, 443, 465, 514, 636, 993, 995). Wissen über die Unterschiede und wesentlichen Eigenschaften von UDP, TCP und ICMP. Wissen über die wesentlichen Unterschiede […]