tag:security
TAG: security
| Seite | Beschreibung | Tags |
|---|---|---|
| Access Control Lists (ACL) unter Linux | Access Control Lists (ACL) unter Linux Mit ACLs (Access Control Lists) und erweiterten Attributen können Zugriffsrechte auf Dateien und Verzeichnisse detaillierter vergeben werden als mit den klassischen Unix-Rechten (User/Group/Other). Vorteile von ACL | cli, permissions, security, advanced |
| AppArmor | AppArmor Beschreibung AppArmor ist ein Sicherheitsmodul für Linux, das Anwendungen durch Profile in ihren Rechten einschränkt. Typische Nutzung * Anwendungen gezielt absichern * Profile für Programme verwalten Beispiele aa-status aa-enforce /etc/apparmor.d/usr.bin.foo aa-disable /etc/apparmor.d/usr.bin.foo | cli, security, advanced |
| chroot - Root-Verzeichnis für Befehl ändern | chroot - Root-Verzeichnis für Befehl ändern Kurzfassung: chroot startet einen Befehl in einem veränderten Wurzelverzeichnis. Nützlich für Recovery, Reparaturen oder minimale Umgebungen. Erfordert Root-Rechte. Übersicht Durch Setzen eines neuen Root-Verzeichnisses werden Pfade innerhalb des Befehls relativ zu diesem Verzeichnis aufgelöst. Für eine funktionsfähige Umgebung müssen oft | cli, permissions, security, utilities, advanced |
| ~/.ssh | ~/.ssh Beschreibung Das Verzeichnis `~/.ssh` im Home-Verzeichnis eines Benutzers enthält Konfigurationsdateien und Schlüssel für SSH-Verbindungen. Wichtige Dateien * config Individuelle Konfiguration für SSH-Clients. Hier können Host-Aliase, Standardbenutzer, Ports und weitere Optionen für verschiedene Hosts festgelegt werden. | cli, user, security |
| nftables | nftables Kurzfassung: nftables ist der moderne Nachfolger von iptables und vereinheitlicht die Firewall-Verwaltung für IPv4, IPv6, ARP und Bridge-Filterung. Es bietet bessere Performance, vereinfachte Syntax und ist seit Kernel 3.13 verfügbar. Zielgruppe: Systemadministratoren für moderne Firewall-Konfiguration. | nftables, firewall, netfilter, iptables, network, security |
| PAM - Pluggable Authentication Modules | PAM - Pluggable Authentication Modules PAM (Pluggable Authentication Modules) ist ein flexibles Framework zur zentralen Authentifizierung unter Linux. Es ermöglicht Systemadministratoren, die Authentifizierungsmethoden für verschiedene Dienste einheitlich zu konfigurieren, ohne die Anwendungen selbst zu ändern. | cli, security, advanced |
| PAM-Konfiguration für SSHD erklärt | PAM-Konfiguration für SSHD erklärt Die PAM-Konfiguration für den SSH-Dienst (sshd) ist typischerweise sehr schlank und nutzt include-Direktiven, um zentrale Authentifizierungsregeln wiederzuverwenden. Diese Seite erklärt den Aufbau am Beispiel einer Standard-SSHD-Konfiguration. | cli, authentication, security, remote-access |
| SELinux | SELinux Beschreibung SELinux (Security-Enhanced Linux) ist ein Mandatory Access Control (MAC) System zur Durchsetzung von Sicherheitsrichtlinien auf Linux-Systemen. Typische Nutzung * Feingranulare Rechteverwaltung für Prozesse und Dateien * | cli, security, advanced |
| Sicherheitskonzept | Sicherheitskonzept Beschreibung Ein Sicherheitskonzept beschreibt die grundlegenden Maßnahmen und Strategien zum Schutz von IT-Systemen, Daten und Netzwerken vor Bedrohungen und Angriffen. Wichtige Bestandteile * Benutzer- und Rechteverwaltung (z.B. Prinzip der geringsten Rechte) | cli, security |
| SSH (Secure Shell) | SSH (Secure Shell) SSH ist ein verschlüsseltes Netzwerkprotokoll für die sichere Fernverwaltung von Computern und die sichere Datenübertragung über unsichere Netzwerke. Es wird hauptsächlich für Remote-Login, Dateitransfer und Tunnel verwendet. | cli, security, remote-access, protocol, basics, advanced |
| sudo - Befehle mit Administratorrechten ausführen | sudo - Befehle mit Administratorrechten ausführen Kurzfassung: Mit sudo können normale Benutzer Befehle mit Administratorrechten (root) ausführen, ohne das Root-Passwort zu kennen. Es ermöglicht granulare Rechtevergabe und protokolliert alle privilegierten Aktionen. Zentral für sicheres Multiuser-Management auf Linux-Systemen. | cli, permissions, security |
| SUID, SGID und Sticky Bit | SUID, SGID und Sticky Bit SUID (Set User ID), SGID (Set Group ID) und Sticky Bit sind spezielle Berechtigungen unter Linux, die das Ausführungsverhalten von Programmen und den Zugriff auf Verzeichnisse beeinflussen. Diese werden als spezielle Bits in den Dateirechten gesetzt. | cli, permissions, security |
| UFW Firewall | UFW Firewall Kurzfassung: UFW (Uncomplicated Firewall) ist eine benutzerfreundliche Schnittstelle zur iptables/netfilterl Firewall unter Linux. Sie ermöglicht das einfache Erstellen von Firewall-Regeln, Freigaben von Ports und Kontrolle des Netzwerkverkehrs. Zielgruppe: Systemadministratoren zur Netzwerksicherheit. | firewall, ufw, security, iptables, netzwerk |
