پیکربندی و ایمن سازی دایرکتوری های لینوکس

امنیت لینوکس

.:: پیکربندی و ایمن سازی دایرکتوری های لینوکس ::.

 

» باسلام، با یکی دیگر از مقالات آموزشی امنیتی همراه با ویدئو با شما کاربران محترم هستیم..
در این آموزش نحوه پیکربندی و ایمن سازی دایرکتوری های مهم در سیستم عامل لینوکس رو بررسی کنیم ” با ما همراه باشید ” !

 

دایرکتوری های لینوکس

» ساختار سیستم های پرونده را در لینوکس و سایر سیستم عامل های مشابه
یونیکس تعریف می کند. با این حال ، سیستم های فایل لینوکس همچنین حاوی برخی از دایرکتوری ها هستند که هنوز توسط استاندارد تعریف نشده اند..

 

دایرکتوری لینوکس

نیم نگاهی به تاریخچه لینوکس

» اول یک نگاهی بندازیم که ببینیم لینوکس این سیستم عاملی که انقدر ازش
هر جایی میشنوید چی هست ؟ لینوکس یک سیستم‌عامل شبه یونیکس است که بخش عمدهٔ آن سازگار با استاندارد پازیکس است. از لحاظ فنی لینوکس تنها نامی است برای هستهٔ سیستم‌عامل و نه کل آن. هسته‌ای که نخستین بار در سال ۱۹۹۱ میلادی توسط لینوس توروالدز منتشر شد..

 

بررسی معروف ترین دایرکتوری لینوکس

Root Directory
» همه چیز در سیستم لینوکس شما در زیر / دایرکتوری قرار دارد
که به عنوان فهرست اصلی شناخته می شود. شما می توانید از / دایرکتوری فکر کنید که شبیه به فهرست C در ویندوز است، اما این کاملاً درست نیست ، زیرا لینوکس دارای حروف درایو نیست. در حالی که یک پارتیشن دیگر در D در ویندوز قرار دارد ، این پارتیشن دیگر در یک پوشه دیگر در زیر / در لینوکس ظاهر می شود.

 

چند نوع سطح دسترسی داریم ؟

1. Read : به معنای سطح دسترسی برای مشاهده محتویات فایل یا پوشه (دایرکتوری) هست !

2. Write : به معنای سطح دسترسی برای نوشتن و ویرایش محتویات فایل یا پوشه (دایرکتوری) هست !

3. Execute : به معنای سطح دسترسی برای نوشتن و ویرایش محتویات فایل یا پوشه (دایرکتوری) هست !

 

ایمن سازی دایرکتوری های لینوکس

 

رقم دسنرسی در لینوکس  ( ایمن سازی دایرکتوری های لینوکس )

 

سطح دسترسی رقم سطح دسترسی
Read 4
Write 2
Excute 1

 

 

ایمن سازی دایرکتوری های لینوکس

گروه های کاربری لینوکس

  1. Owner
  2. Group
  3. Other

 

ایمن سازی دایرکتوری های لینوکسایمن سازی دایرکتوری های لینوکس

 

» در آخر شما را دعوت به تماشای ویدئوی درمورد پیکربندی دایرکتوری tmp و آن را ایمن سازی میکنیم، ما را حرفه ای ها میشناسند !

 

 

بررسی آسیب پذیری روتر ها با ابزار RouterSploit کلیک کنید !

پست های مرتبط

مطالعه این پست ها رو از دست ندین!
روانشناسی در هک و امنیت

روانشناسی در هک و امنیت : مبانی، یافته‌ها و راهکارها

آنچه در این پست میخوانید بخش اول: مفاهیم کلی و چارچوب نظریبخش دوم: تکنیک‌های روانشناختی هکرهابخش سوم: روان‌شناسی قربانیانبخش چهارم:…

بیشتر بخوانید
هک با استفاده از هوش مصنوعی

هک با استفاده از هوش مصنوعی تهدیدات جدید در سال 2025

آنچه در این پست میخوانید تحول در حملات سایبرینمونه‌های واقعی حملات با هوش مصنوعیچالش‌ها و خطرات هوش مصنوعی در امنیت…

بیشتر بخوانید
حملات رانسوم ویر

حملات رانسوم ویر Ransomware و چگونگی مقابله با آن

آنچه در این پست میخوانید بررسی حملات رانسوم ویر Ransomware تا چگونگی مقابله با آننحوه عملکرد حملات رانسوم‌ ویرانواع رانسوم‌…

بیشتر بخوانید

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *