マガジンのカバー画像

LPIC303 学習記録 本編

15
LPIC303 学習記録 の本編です。 主題と副題の番号順に並んでいます。
運営しているクリエイター

#資格試験

LPIC 303 受験記録

LPIC303を受験し無事合格しました。合格ラインギリギリだけどね・・ 分析各セクション(Topic)の子セクションごとに設定されている「weight」を合計するとちょうど「60」で出題数60問と一致することから、weight=出題数 となるのではないかと推測し、以下のような分析をしてみました。 Topic 331: Cryptography 正解率 64% = 10/17問正解 Topic 332: Host Security 正解率 46% = 6/13問正解 T

331.1 X.509証明書と公開鍵基盤

課題 331: 暗号化 331.1 X.509証明書と公開鍵基盤LPIC303の試験範囲である主題331~335まであるうちの「331 暗号化」から「331.1 X.509証明書と公開鍵基盤」についてのまとめ 総重量:5 説明: X.509証明書と公開鍵基盤を理解している必要がある。認証局/CAを実装するのために、OpenSSLを設定し利用したり、様々な目的のために、SSL証明書を発行することを知っている必要があります。 主要な知識範囲: X.509証明書、X.50

331.2 暗号化・署名・認証のためのX.509証明書

課題 331: 暗号化 331.2 暗号化・署名・認証のためのX.509証明書LPIC303の試験範囲である主題331~335まであるうちの「331 暗号化」から「331.2 暗号化・署名・認証のためのX.509証明書」についてのまとめ 総重量:4 説明: サーバ・クライアント認証両方のために、X.509証明書を利用することができる。 これには、Apache HTTPDのユーザとサーバ認証の実装が含まれる。Apache HTTPDのバージョンは2.4以上を対象としている

331.3 暗号化ファイルシステム

課題 331: 暗号化 331.3 暗号化ファイルシステムLPIC303の試験範囲である主題331~335まであるうちの「331 暗号化」から「331.3 暗号化ファイルシステム」についてのまとめ 総重量:3 説明: 暗号化ファイルシステムを構築し設定できる。 主要な知識範囲: ブロックデバイスとファイルシステム暗号化を理解する。 ブロックデバイスを暗号化するために、LUKS1によるdm-cryptを利用する。 ファイルシステムを暗号化するために、eCryptf

331.4 DNSと暗号化

課題 331: 暗号化 331.4 DNSと暗号化LPIC303の試験範囲である主題331~335まであるうちの「331 暗号化」から「331.4 DNSと暗号化」についてのまとめ 総重量:5 説明: BINDを利用した際の、DNSの背景と実装について、暗号化の知識と経験がある。BINDのバージョンは9.7とそれ以上を対象としている。 主要な知識範囲: DNS・ゾーン・リソースレコードの概念を理解している。 鍵署名鍵、ゾーン署名鍵、DS, DNSKEY, RRSI

332.1 ホストハーデニング

課題 332: ホストセキュリティ 332.1 ホストハーデニングLPIC303の試験範囲である主題331~335まであるうちの「332: ホストセキュリティ」から「332.1 ホストハーデニング」についてのまとめ 総重量:5 説明: 一般的な脅威に対して、Linuxが稼働しているコンピュータをよりセキュアにする。 主要な知識範囲: BIOSとboot loader(GRUB 2)セキュリティの設定。 利用していないソフトウエアとサービスを無効化する。 特定のs

332.2 ホストの侵入検知

課題 332: ホストセキュリティ 332.2 ホストの侵入検知LPIC303の試験範囲である主題331~335まであるうちの「332: ホストセキュリティ」から「332.2 ホストの侵入検知」についてのまとめ 総重量:5 説明: 一般的なのホスト侵入検知ソフトウエアの利用と設定の知識がある必要がある。これには、Linux Auditシステムとシステムの一貫性の検証が含まれる。 主要な知識範囲: Linux Auditシステムの設定と利用 chkrootkitの利

332.3 リソース制御

課題 332: ホストセキュリティ 332.3 リソース制御LPIC303の試験範囲である主題331~335まであるうちの「332: ホストセキュリティ」から「332.3 リソース制御」についてのまとめ 総重量:3 説明: サービスとプログラムが利用可能なリソースを制限できる。 主要な知識範囲: ulimitsの理解と設定 クラス・リミット・アカウンティングを含むcgroupsの理解。 cgroupsの管理と、cgroup associationの加工。 スラ

333.1 任意アクセス制御

課題 333: Access Control 333.1 任意アクセス制御LPIC303の試験範囲である主題331~335まであるうちの「333 Access Control」から「333.1 任意アクセス制御」についてのまとめ 総重量:3 説明: 任意アクセス制御(DAC: discretionary access control)を理解していて、アクセス制御リスト(ACL: access control list)を利用してどのように実装するかの知識があります。さら

333.2 強制アクセス制御

課題 333: Access Control 333.2 強制アクセス制御LPIC303の試験範囲である主題331~335まであるうちの「333 Access Control」から「333.2 強制アクセス制御」についてのまとめ 総重量:5 説明: Linuxの強制アクセス制御(MAC: mandatory access control)の知識がある 特にSELinux全体の知識がある。Linuxの他の強制アクセス制御の知識も必要である。これには、システムの主な機能が含

334.1 ネットワークハーデニング

課題 334: ネットワークセキュリティ 334.1 ネットワークハーデニングLPIC303の試験範囲である主題331~335まであるうちの「334: ネットワークセキュリティ」から「334.1 ネットワークハーデニング」についてのまとめ 総重量:4 説明: 一般的な脅威に対して、ネットワークをセキュアに設定できる。これには、特定のノードとプロトコルについて、ネットワークトラフィックを解析が含まれている。 主要な知識範囲: ワイヤレスネットワークのセキュリティ機構を

334.2 ネットワーク侵入検知

課題 334: ネットワークセキュリティ 334.2 ネットワーク侵入検知LPIC303の試験範囲である主題331~335まであるうちの「334: ネットワークセキュリティ」から「334.2 ネットワーク侵入検知」についてのまとめ 総重量:4 説明: ネットワークのセキュリティスキャン・ネットワークモニタ・ネットワークの侵入検知ソフトウエアの設定・利用について理解している。これには、セキュリティスキャナの更新と管理が含まれる。 主要な知識範囲: 利用帯域モニタリング

334.4 バーチャルプライベートネットワーク(VPN)

課題 334: ネットワークセキュリティ 334.4 バーチャルプライベートネットワーク(VPN)LPIC303の試験範囲である主題331~335まであるうちの「334: ネットワークセキュリティ」から「334.4 バーチャルプライベートネットワーク(VPN)」についてのまとめ 総重量:4 説明: OpenVPN, IPsec, WireGuardについて、サイト間VPNでのリモートアクセスでの設定を行い、利用を熟知している。 主要な知識範囲: ブリッジ・ルーティン

335.2 ペネトレーションテスト

335: 脅威と脆弱性評価 335.2 ペネトレーションテストLPIC303の試験範囲である主題331~335まであるうちの「335: 脅威と脆弱性評価」から「335.2 ペネトレーションテスト」についてのまとめ 総重量:3 説明: ペネトレーションテスト(侵入を試みるテスト)についての理解していて、一般的に利用されているペネトレーションテストツールの理解もしている。さらに、nmapを利用してネットワークのセキュリティ計測を効果的に行うことができる。 主要な知識範囲: