Resume - Chapitre 3 - FR
Resume - Chapitre 3 - FR
Resume - Chapitre 3 - FR
Dans ce chapitre, vous avez appris comment le système d'exploitation Linux est utilisé dans
un environnement SOC, y compris :
Les outils Linux utilisés pour contrôler la sécurité et faire des recherches
Comment utiliser le shell Linux pour travailler sur les fichiers et les répertoires et
comment créer, modifier, copier et déplacer des fichiers texte
Dans ce chapitre, vous avez également appris à effectuer des tâches d'administration de base
de Linux y compris :
Les types et l'emplacement des journaux de services utilisés à des fins de surveillance
Vous avez également découvert les différents types de systèmes de fichiers Linux y compris :
NFS
CDFS
Partition d'échange
HFSf+
Vous avez appris comment les rôles et les autorisations de fichier déterminent quels
utilisateurs ou groupes peuvent accéder à quels fichiers et si ces utilisateurs ou ces groupes
ont des autorisations de lecture, d'écriture ou d'exécution. Vous avez également appris
comment l'utilisateur racine (root) ou le propriétaire d'un fichier peut modifier les
autorisations. Ces fichiers peuvent avoir des liens matériels ou des liens symboliques. Un lien
matériel est un autre fichier qui pointe vers le même emplacement que le fichier d'origine. Un
lien symbolique, parfois appelé lien logique, est semblable à un lien matériel du fait que
l'application de modifications au lien symbolique modifie également le fichier d'origine.
Enfin, dans ce chapitre, vous avez appris comment effectuer des tâches de base liées à la
sécurité sur un hôte Linux, y compris :
1
L'installation et l'exécution d'applications depuis la ligne de commande
En tant qu'analyste de la cybersécurité, vous avez besoin d'une connaissance de base des
fonctionnalités et caractéristiques du système d'exploitation Linux et devez savoir comment
Linux est utilisé dans un environnement SOC.
Cette figure présente un collage avec les mots liés au chapitre 3 (synthèse).