Inhaltsverzeichnis
Tools zur Bekämpfung von Zero-Day-Angriffen
Zero-Day-Angriffe sind solche, bei denen ein Computerangriff durch Hacking-Viren auftritt und das bedeutet, dass die Angreifer die Schwachstelle finden und der Patch oder das Update noch nicht verfügbar ist.
Das Modulares Linux-Design ermöglicht es Ihnen, bei Bedarf jedes Modul aus dem System zu entfernen. Denken wir daran, dass Linux der Kernel ist, das Betriebssystem, auf das wir nicht direkt zugreifen können, und dann gibt es die Distribution, die die grafische Oberfläche ist, eine Reihe von Programmen, die die Fenster verwalten, eine andere, die die Anmeldungen verwaltet, eine andere, die den Sound verarbeitet , ein anderer des Videos, ein anderer zeigt ein Desktop-Panel. Alle Module bilden die grafische Oberfläche, die wir kennen und täglich verwenden.
Repositorys und Software - Keine Risse oder Seriennummern Viele Benutzer neigen dazu, gecrackte Software herunterzuladen, um sie kostenlos zu verwenden, die immer Viren oder Malware enthält. Die Tatsache, dass Linux und die meisten darauf geschriebenen Anwendungen freie Software sind, ist ein großer Vorteil.
Analyse und Überwachung, in Linux spart jede Software eine Art von Zugriff, Ressourcenverbrauch, Benutzern, Nachrichten. Wenn wir auf diese Weise wissen, wo sie gespeichert sind, können wir sie einsehen und in einigen Fällen aus Befehlen beispielsweise generieren
Im Terminalfenster können wir einige der wichtigsten Systemprotokolle einsehen:
Die allgemeinen, nach Kategorien, Informationen (Infos), Benachrichtigungen oder Hinweisen geordnet, sind in
/ var / log / Nachrichten
Kernel-Logs sind in
var / log / kern.log
Authentifizierungsprotokolle, sowohl die Serveranmeldung als auch die Rechteausweitung (su) sind in
/var/log/auth.log
Protokolle hauptsächlich mit Systemstartinformationen und Hardwareverbindungen,
/var/log/dmesg
Öffnen Sie die Datei auf dem Bildschirm und lassen Sie sie geöffnet, um zu sehen, wie sie automatisch aktualisiert wird
tail -f / var / log / Nachrichten
Wir empfehlen Ihnen auch, sich dieses Tutorial anzusehen, in dem Sie ein Sicherheitsaudit über eine Linux-Distribution durchführen können und wenn Sie ein Linux-Antivirus möchten.