10 términos de seguridad de Linux para saber
Como usuario de Linux y el administrador, la seguridad informática es un tema esencial. Diez términos clave se puede tomar un largo camino hacia el dominio de su entorno.
3DES: También conocido como Triple Digital Encryption Standard (DES), 3DES es un algoritmo de cifrado de bloques simétrica utilizada para el cifrado.
Lista de control de acceso (ACL): Un archivo de la tabla o datos que especifica si un usuario o grupo tiene acceso a un recurso específico en un equipo o en la red.
Certificado: Una entidad digital que establece quién eres y se utiliza a menudo con el comercio electrónico. Contiene su nombre y demás datos identificativos.
La autoridad de certificación (CA): Un emisor de los certificados digitales (que luego se utilizan para las firmas digitales o pares de claves), una autoridad de certificación se refiere de vez como una entidad de certificación.
Integridad de los datos: Una calidad que proporciona un nivel de confianza de que los datos no se vean comprometidas y se mantienen en secreto.
Cifrado: El proceso de convertir los datos en una forma que hace que sea menos probable que sea utilizable para cualquier persona que intercepte que si no pueden descifrarlo.
Huella: El proceso de identificación sistemática de la red y su postura de seguridad. Este es típicamente un proceso pasivo.
Sistema de detección de intrusiones (IDS): Herramientas que identifican y responden a los ataques que utilizan reglas o lógica definidas. Un IDS puede ser red basada o basado en host.
Interconexión modelo de sistemas abiertos (OSI): Un modelo definido por la ISO para categorizar el proceso de comunicación entre ordenadores en términos de siete capas. Las siete capas son Aplicación, Presentación, Sesión, transporte, red, enlace de datos, y Física.
Rootkit: Un programa de software que tiene la capacidad de obtener acceso a nivel de raíz y ocultar ciertas cosas desde el sistema operativo.
Sobre el autor
Seguridad de las aplicaciones en los dispositivos móviles Android Android tiene una serie de características de seguridad integradas en su sistema operativo que ayudan a proteger sus aplicaciones de dispositivos móviles. En Android, de forma predeterminada, no hay ninguna aplicación tiene los permisos…
El cifrado de datos en los dispositivos móviles de la empresa El cifrado de datos en reposo, datos que se han descargado y se almacenará en el propio dispositivo móvil, es una política de seguridad importante establecer. El cifrado de datos prohíbe a alguien de la conexión de un teléfono inteligente…
CCNA todo-en-uno de la certificación para los maniquíes El examen de CCNA requiere el conocimiento de la capa de aplicación del modelo de referencia OSI. Esta capa representa las diversas aplicaciones de red, como lector de correo electrónico, navegador de Internet, protocolo de transferencia de…
Control de acceso de exploración por la seguridad + certificación Control de acceso es la capacidad de permitir o denegar el uso de una objeto (una entidad pasiva, tal como un sistema o archivo) por una sujeto (una entidad activa, tal como un individuo o proceso).Sistemas de control de acceso proporcionan tres…
Conocer el modelo OSI para el examen CCNA El examen de CCNA le pide que proporcione al menos tres razones por las que la "industria" utiliza modelos de interconexión en capas. Ejemplos de modelos de redes en capas incluyen el modelo de siete capas OSI (que usted necesita saber dentro y por…
Modelo OSI para el examen de certificación CCENT Las pruebas de certificación CCENT usted en gran medida del modelo OSI y los diferentes protocolos y dispositivos que se ejecutan en cada capa del modelo OSI. La siguiente tabla revisa el modelo OSI dándole una descripción de cada capa y ejemplos…
Cómo convertirse en una autoridad de certificación mediante el servidor león Es posible que desee configurar el servidor de León para actuar como una autoridad de certificación, con la capacidad para firmar los certificados creados en otras partes de la organización. Utilice el Acceso a Llaveros para crear una autoridad…
Seguridad en los protocolos de intercambio de archivos del servidor de león Los protocolos de intercambio de archivos disponibles en Lion Server soportan diferentes niveles de seguridad para proteger las contraseñas de inicio de sesión y archivos transmitidos desde fisgones o malware que pueden haber infectado ordenadores…
Linux: la implementación de una metodología de prueba de seguridad Un elemento clave de una auditoría de seguridad informática que se usaría mientras trabajaba en Linux es una prueba de seguridad que comprueba los dispositivos técnicos utilizados para asegurar un host y la red. La metodología de la seguridad…
Seguridad de Linux El examen de certificación CompTIA Linux + de cubre el tema de la seguridad. La tabla muestra los subtemas, pesos, descripciones y áreas de conocimiento clave para este tema.Breakout de dominio 110SubtemaPesoDescripciónAreas claveRealizar tareas…
Descripción general de los elementos esenciales de linux Hay varios niveles de certificación Linux disponibles, al igual que hay muchos niveles de logro grado se puede lograr a través de una institución educativa (un título de asociado, licenciatura, maestría, doctorado). Esta información está…
Vista general de los exámenes CompTIA Linux + El nombre oficial de la certificación en cuestión es " CompTIA Linux + Powered by LPI " y aunque eso es un bocado que decir, que es también una adición significativa al aréde suma . La certificación es otorgada por CompTIA- consta de dos…