Vous êtes sur la page 1sur 2

Chapitre 

3 : Système d'exploitation Linux

Dans ce chapitre, vous avez appris comment le système d'exploitation Linux est utilisé dans
un environnement SOC, y compris :

 Les outils Linux utilisés pour contrôler la sécurité et faire des recherches

 Comment utiliser le shell Linux pour travailler sur les fichiers et les répertoires et
comment créer, modifier, copier et déplacer des fichiers texte

 La différence entre les applications client et serveur

Dans ce chapitre, vous avez également appris à effectuer des tâches d'administration de base
de Linux y compris :

 Comment afficher les fichiers de configuration de service

 Les fonctionnalités à renforcer sur les appareils Linux

 Les types et l'emplacement des journaux de services utilisés à des fins de surveillance

Vous avez également découvert les différents types de systèmes de fichiers Linux y compris :

 ext2, ext3 et ext4

 NFS

 CDFS

 Partition d'échange

 HFSf+

 Enregistrement de démarrage principal (MBR)

Vous avez appris comment les rôles et les autorisations de fichier déterminent quels
utilisateurs ou groupes peuvent accéder à quels fichiers et si ces utilisateurs ou ces groupes
ont des autorisations de lecture, d'écriture ou d'exécution. Vous avez également appris
comment l'utilisateur racine (root) ou le propriétaire d'un fichier peut modifier les
autorisations. Ces fichiers peuvent avoir des liens matériels ou des liens symboliques. Un lien
matériel est un autre fichier qui pointe vers le même emplacement que le fichier d'origine. Un
lien symbolique, parfois appelé lien logique, est semblable à un lien matériel du fait que
l'application de modifications au lien symbolique modifie également le fichier d'origine.

Enfin, dans ce chapitre, vous avez appris comment effectuer des tâches de base liées à la
sécurité sur un hôte Linux, y compris :

1
 L'installation et l'exécution d'applications depuis la ligne de commande

 Le maintien du système à jour avec apt-get update et apt-get upgrade

 L'affichage des processus et des bifurcations en cours d'exécution dans la mémoire

 L'utilisation de chkrootkit pour rechercher les rootkits connus sur l'ordinateur

 L'utilisation de la canalisation (tubes) pour regrouper des commandes, en ajoutant la


sortie d'une commande dans l'entrée d'une autre commande

En tant qu'analyste de la cybersécurité, vous avez besoin d'une connaissance de base des
fonctionnalités et caractéristiques du système d'exploitation Linux et devez savoir comment
Linux est utilisé dans un environnement SOC.

Cette figure présente un collage avec les mots liés au chapitre 3 (synthèse).

Vous aimerez peut-être aussi