[통신] 리눅스 보안 (리눅스 & Security)
- 최초 등록일
- 2002.11.26
- 최종 저작일
- 2002.11
- 54페이지/
한컴오피스
- 가격 1,000원

목차
1. 물리적인 시스템의 보안
1.1 HardWare를 이용
1.2 Lock(xlock & vlock)
1.3 System의 Log 파일 처리
2. 설치시 기본적인 보안 관련 네트윅 환경변수
2.1 /etc/inetd.conf 에 관하여
2.2 /etc/ftpuser
2.3 /etc/securetty
2.4 /usr/sbin/tcpd
3 리눅스에서의 셰도우 패스워드
3.1 왜 /etc/passwd 파일을 숨겨야 하나?
3.2 /etc/passwd file의 형식
3.3 shadow file의 형식
3.4 crypt(3)에 대해서.
3.5 Shadow Suite Installation Guide
3.6 Shadow Passwd 사용법
4. 설치시 기본적인 보안 관련 네트윅 환경변수
4.1 /etc/inetd.conf 에 관하여
4.2 /etc/ftpuser
4.3 /etc/securetty
4.4 /usr/sbin/tcpd
5. 리눅스에서의 셰도우 패스워드
5.1 왜 /etc/passwd 파일을 숨겨야 하나?
5.2 /etc/passwd file의 형식
5.3 shadow file의 형식
5.4 crypt(3)에 대해서.
5.5 Shadow Suite 가 있는 인터넷 주소
5.6 Shadow Suite Installation Guide
5.7 Shadow Passwd 사용법
6. 리눅스에서의 방화벽
6.1 준비 사항
6.2 리눅스 네트워킹 코드로 할 수 있는 일은?
6.3 방화벽(Firewall)이란 무엇인가?
6.4 방화벽의 주요 기능
6.5 Kind of FireWall
6.6 IP 패킷 필터링 방화벽
6.7 IP 패킷 필터링 규칙
7 ipfwadm 의 사용법
8. 계정을 가진 사용자들로부터의 보안
8.1 새로운 계정의 생성
8.2 루트 보안
8.3 트로이의 목마
8.4 패스워드 보안 & 암호화
8.5 Crack과 John the Ripper
8.6 Tripwire를 이용한 완전성 검사
8.7 CFS-Cryptographic File System과TCFS -transparent cryptographic File System.
8.8 X11, SVGA와 디스플레이 보안.
8.9 identd
9. 네트윅 상에서의 보안
9.1 패킷 스니퍼(Packet Sniffers)
9.2 시스템 서비스와 tcp_wrapper
9.3 SATAN과 ISS, 그 밖의 네트웍 검사 프로그램들
9.4 포트 검색을 감지하기
9.5 pgp와 public key 암호작성/해독법
9.6 ssh와 stelnet
9.7 sendmail, qmail과 MTA들.
9.8 서비스 거부를 이용한 공격.
9.9 NFS (Network File System) 보안.
9.10 NIS (Network Information service) (예전의YP).
9.11 방화벽
9.12 IP Spoofing 기술
본문내용
1. 물리적인 시스템의 보안
1.1 HardWare를 이용
현재 우리가 사용하는 많은 컴퓨터에는 열쇠로 잠글 수 있는 기능을 가지고 있어서 이것을 이용하여 사용하는 방법이다. 또한 부팅을 제한할 수 있는 기능도 있고 시스템내의 BIOS를 이용하면은 시스템의 부팅시 패스워드를 물어 볼 수 있게 설정을 할 수도 있을 것이다.
1.2 Lock(xlock & vlock)
만약에 리눅스를 관리하는 도중에 자리를 비울 일이 생길 것이다. 그러면 다른 사람이
이 컴퓨터를 건들지 못하도록 방지를 할 수가 있다. xlock은 엑스윈도우의 화면은 잠그는
것이고 vlock은 가상 터미널을 잠그는데 사용을 하는데 둘 다 그냥 터미널에서 실행을 함으로써 잠궈지는 것이다. 우선 vlock를 먼저 살펴보자 아래의 예처럼 실행을 하면 간단하게
잠글 수 있다.
참고 자료
없음