Recursos de segurança no Linux

Índice

O Linux usa arquivos de configuração em vez de um registro centralizado. Linux tudo é um arquivo, cada software é configurado de forma independente. Esta descentralização de dados permite evitar a criação de uma grande base de dados complexa e facilita sobremaneira a eliminação e detecção de programas maliciosos, além de dificultar a sua reprodução, tendo em conta que apenas o administrador pode editar os ficheiros do sistema.
Ferramentas para combater ataques de dia zero
Ataques de dia zero são aqueles em que ocorre um ataque de computador por vírus de hacker e isso significa que os invasores encontram a vulnerabilidade e o patch ou atualização ainda não está disponível.
O Design modular Linux permite remover qualquer módulo do sistema, se necessário. Vamos lembrar que o Linux é o kernel, o sistema operacional que não podemos acessar diretamente e depois existe a distribuição que é a interface gráfica, que é um conjunto de programas que gerencia as janelas, outro que gerencia os logins, outro que gerencia o som , outro do vídeo, outro mostrando um painel da área de trabalho. Todos os módulos formam a interface gráfica que conhecemos e usamos diariamente.
Repositórios e software - Sem rachaduras ou seriais Muitos usuários tendem a baixar software crackeado para usar sem pagar, que sempre contém vírus ou malware. O fato de o Linux e a maioria dos aplicativos escritos para rodar nele serem software livre é uma grande vantagem.
Análise e monitoramento, no Linux todo software salva algum tipo de acesso, consumo de recursos, usuários, mensagens, desta forma se sabemos onde estão armazenados podemos consultá-los e em alguns casos a partir de comandos podemos gerá-los por exemplo
Na janela do terminal, podemos consultar alguns dos principais registros do sistema:
Os gerais, organizados por categorias, informações (informações), notificação ou aviso estão em
/ var / log / messages

Os logs do kernel estão em
var / log / kern.log

Registros de autenticação, login do servidor e escalonamento de privilégios (su) estão em
/var/log/auth.log

Logs com informações de inicialização do sistema e conexões de hardware principalmente,
/ var / log / dmesg

Abra o arquivo na tela e deixe-o aberto para ver como ele é atualizado automaticamente
tail -f / var / log / messages

Também recomendamos que você dê uma olhada neste tutorial, onde você pode realizar uma auditoria de segurança por meio de uma distribuição Linux e se quiser um antivírus Linux.
wave wave wave wave wave