Model bezpieczeństwa zero trust (w wolnym tłumaczeniu: nie ufaj nikomu i niczemu) opiera na zasadzie nieustannej kontroli dostępu do chronionych zasobów, również w przypadku użytkowników i urządzeń, którzy już nawiązali połączenie z siecią wewnętrzną.
CompTIA Security+ SY0-701: Key stretching (PL)
Aby utrudnić ataki typu brute-force, oprócz dodawania soli (ang. salting) do haseł, stosuje się również technikę o nazwie key stretching. Jest to celowe wydłużenie czasu obliczeń wykonywanych przez funkcję skrótu. Implementacja tej techniki polega zazwyczaj na kilkukrotnym wywołaniu funkcji hashującej odpornej na kolizje – czyli z hasła jest liczony skrót, potem z tego skrótu liczony jest kolejny...
CompTIA Security+ SY0-701: Digital signatures (PL)
Podpis cyfrowy (ang. digital signature) to mechanizm bazujący na szyfrowaniu asymetrycznym, wykorzystujący matematyczną relację pomiędzy kluczem publicznym (ang. public key) i prywatnym (ang. private key), a jego celem jest zagwarantowanie niezmienności (integrity) oraz niezaprzeczalności (non-repudiation) podczas komunikacji.
SY0-701: Salting (PL)
Aby utrudnić ataki siłowe prowadzące do złamania hasha, stosuje się tzw. solenie (ang. salting). Proces ten polega na dodaniu losowego łańcucha znaków, zwanego solą (ang. salt), do oryginalnej wartości, jeszcze przed obliczeniem skrótu.
SY0-701: Non-repudiation (PL)
Zasada niezaprzeczalności (ang. non-repudiation), oprócz bycia jednym z fundamentalnych zasad bezpieczeństwa IT, jest również istotnym elementem kryptografii. Zapewnia, że otrzymana wiadomość, w niezmienionej formie, została wysłana przez domniemanego nadawcę, który teraz nie może tego faktu się wyprzeć.
SY0-701: Gap analysis (PL)
W obszarze bezpieczeństwa IT, analiza luk (ang. security gap analysis) sprowadza się do ustalenia, jakie środki bezpieczeństwa (ang. security controls) należy wdrożyć bądź poprawić w naszej organizacji, żeby osiągnąć pożądany stan bezpieczeństwa, zdefiniowany na podstawie ustalonych wytycznych. Innymi słowy, porównujemy aktualnie stosowane środki, z tymi, które trzeba docelowo wdrożyć...
SY0-701: Confidentiality, Integrity, Availability (PL)
Triada CIA, często przedstawiana graficznie w formie trójkąta, opisuje fundamentalne cele bezpieczeństwa IT. Są to: poufność (ochrona przed nieautoryzowanym dostępem), nienaruszalność (ochrona przed niepożądaną modyfikacją danych) oraz dostępność (zapewnienie, że autoryzowani użytkownicy mają dostęp do danych, kiedy tylko tego potrzebują).
SY0-701: Authentication, Authorization, Accounting (PL)
Framework (czyli ramy, które definiują strukturę oraz ogólny mechanizm działania) określany mianem AAA (Authentication, Authorization, Accounting) jest istotnym elementem bezpieczeństwa sieciowego, a jego zadaniem jest kontrola i rejestrowanie dostępu do chronionych zasobów. Mówiąc krótko: determinuje kto i do jakich elementów systemu ma dostęp, a także śledzi poczynania zalogowanych użytkowników.
SY0-701: Hashing (PL)
W wielu zagadnieniach obowiązujących na egzaminie CompTIA Security+ pojawia się termin hash bądź hashing. Z tego względu, postanowiłem jak najszybciej dodać ten punkt do kompilacji.
Linux – przegląd lokalnych użytkowników
Omówienie pliku /etc/passwd, jako bazy lokalnych użytkowników systemu Linux.