پیکربندی و ایمن سازی دایرکتوری های لینوکس

امنیت لینوکس

.:: پیکربندی و ایمن سازی دایرکتوری های لینوکس ::.

 

» باسلام، با یکی دیگر از مقالات آموزشی امنیتی همراه با ویدئو با شما کاربران محترم هستیم..
در این آموزش نحوه پیکربندی و ایمن سازی دایرکتوری های مهم در سیستم عامل لینوکس رو بررسی کنیم ” با ما همراه باشید ” !

 

دایرکتوری های لینوکس

» ساختار سیستم های پرونده را در لینوکس و سایر سیستم عامل های مشابه
یونیکس تعریف می کند. با این حال ، سیستم های فایل لینوکس همچنین حاوی برخی از دایرکتوری ها هستند که هنوز توسط استاندارد تعریف نشده اند..

 

دایرکتوری لینوکس

نیم نگاهی به تاریخچه لینوکس

» اول یک نگاهی بندازیم که ببینیم لینوکس این سیستم عاملی که انقدر ازش
هر جایی میشنوید چی هست ؟ لینوکس یک سیستم‌عامل شبه یونیکس است که بخش عمدهٔ آن سازگار با استاندارد پازیکس است. از لحاظ فنی لینوکس تنها نامی است برای هستهٔ سیستم‌عامل و نه کل آن. هسته‌ای که نخستین بار در سال ۱۹۹۱ میلادی توسط لینوس توروالدز منتشر شد..

 

بررسی معروف ترین دایرکتوری لینوکس

Root Directory
» همه چیز در سیستم لینوکس شما در زیر / دایرکتوری قرار دارد
که به عنوان فهرست اصلی شناخته می شود. شما می توانید از / دایرکتوری فکر کنید که شبیه به فهرست C در ویندوز است، اما این کاملاً درست نیست ، زیرا لینوکس دارای حروف درایو نیست. در حالی که یک پارتیشن دیگر در D در ویندوز قرار دارد ، این پارتیشن دیگر در یک پوشه دیگر در زیر / در لینوکس ظاهر می شود.

 

چند نوع سطح دسترسی داریم ؟

1. Read : به معنای سطح دسترسی برای مشاهده محتویات فایل یا پوشه (دایرکتوری) هست !

2. Write : به معنای سطح دسترسی برای نوشتن و ویرایش محتویات فایل یا پوشه (دایرکتوری) هست !

3. Execute : به معنای سطح دسترسی برای نوشتن و ویرایش محتویات فایل یا پوشه (دایرکتوری) هست !

 

ایمن سازی دایرکتوری های لینوکس

 

رقم دسنرسی در لینوکس  ( ایمن سازی دایرکتوری های لینوکس )

 

سطح دسترسی رقم سطح دسترسی
Read 4
Write 2
Excute 1

 

 

ایمن سازی دایرکتوری های لینوکس

گروه های کاربری لینوکس

  1. Owner
  2. Group
  3. Other

 

ایمن سازی دایرکتوری های لینوکسایمن سازی دایرکتوری های لینوکس

 

» در آخر شما را دعوت به تماشای ویدئوی درمورد پیکربندی دایرکتوری tmp و آن را ایمن سازی میکنیم، ما را حرفه ای ها میشناسند !

 

 

بررسی آسیب پذیری روتر ها با ابزار RouterSploit کلیک کنید !

پست های مرتبط

مطالعه این پست ها رو از دست ندین!
حملات رانسوم ویر

حملات رانسوم ویر Ransomware و چگونگی مقابله با آن

آنچه در این پست میخوانید بررسی حملات رانسوم ویر Ransomware تا چگونگی مقابله با آننحوه عملکرد حملات رانسوم‌ ویرانواع رانسوم‌…

بیشتر بخوانید
zero trust چیست ؟

Zero Trust چیست ؟ تحلیل لایه‌ های امنیتی

آنچه در این پست میخوانید مبحث Zero Trust چیست ؟ تحلیل لایه‌ های امنیتیاحراز هویت و کنترل دسترسیتقسیم‌بندی شبکه (Micro-Segmentation)نظارت…

بیشتر بخوانید
امنیت در ارزهای دیجیتال

تهدیدات جدید در بلاک‌چین و امنیت ارزهای دیجیتال

آنچه در این پست میخوانید امنیت در دنیای ارزهای دیجیتال و تهدیدات جدید آنحملات به قراردادهای هوشمند (Smart Contract Attacks)حملات…

بیشتر بخوانید

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *