【チートシート】LPIC303 Security 頻出450単語 |試験範囲を全カバー!暗号化・SELinux・VPN・アクセス制御まで徹底網羅

最終更新日 2025年10月17日

はじめに

LPIC-303(Security)は、Linuxのセキュリティ設計・実装・運用スキルを問う上級資格であり、
LPICシリーズの中でも特に実践的な内容が多い試験です。

暗号技術、アクセス制御、ホスト保護、ネットワークセキュリティなど、セキュリティ運用の核となる知識が幅広く問われます。

この記事では、最新バージョン(Version3.0)に対応したLPIC-303の試験範囲を完全整理。
さらに、各章ごとに「暗記のコツ」や「出題されやすい分野」を解説します。

実務での理解にも役立つ内容なので、試験直前の総復習用チートシートとしても活用できます。

スポンサーリンク

第1章:331 Cryptography(暗号技術)

暗記のポイント

共通鍵暗号(AES)と公開鍵暗号(RSA・ECC)の違いをまず整理。
「共通鍵=高速」「公開鍵=鍵交換・署名」と押さえるのが基本です。

TLS通信では「鍵交換→証明書検証→共通鍵暗号化」という流れを図で覚えると、暗号化通信の全体像が理解しやすくなります。

LUKSやeCryptfsなどLinux固有の暗号化手法も出題頻度が高いので、cryptsetupコマンドの操作例は実機で確認しておくのがおすすめです。

DNSSECやOCSP、Let’s Encryptのような証明書運用系も近年のトレンド問題です。

用語意味主な使い方や構成要素試験でのポイント
Cryptography暗号技術データを保護するための数学的技術群暗号化・署名・ハッシュの分類を理解
Symmetric Encryption共通鍵暗号方式暗号化と復号で同じ鍵を使用代表例:AES、DES、Blowfish
Asymmetric Encryption公開鍵暗号方式公開鍵と秘密鍵を対で利用RSA・ECCの構造を理解
RSA公開鍵暗号方式大きな整数の素因数分解を利用鍵長と性能のバランスが問われる
ECC楕円曲線暗号小さな鍵長で高強度を実現TLS1.3で主流(ECDHE)
AES高度暗号化標準共通鍵暗号の標準規格CBCとGCMモードの違いを区別
DES / 3DES古い共通鍵暗号鍵長が短く安全性低下AESへの移行が推奨される
BlowfishBruce Schneier設計の暗号高速だが鍵長可変で安全SSHやVPNの一部で使用
TwofishBlowfishの改良版256bit鍵で高性能AES候補の1つとして有名
Hash Functionハッシュ関数データの要約を生成可逆不可、同一入力→同一出力
SHA-1セキュアハッシュ1160bit出力、脆弱性あり現行TLSでは非推奨
SHA-256SHA-2ファミリ256bit出力、安全性高GPG、DNSSECなどで利用
SHA-3Keccakベース次世代ハッシュ標準Sponge構造を理解
MD5Message Digest 5古いハッシュ、衝突ありチェックサム以外では非推奨
HMACHash-based MACハッシュ+鍵で認証付与SSHやAPI署名で使用
Saltソルトパスワードハッシュ強化同一パスでも異なる結果に
PBKDF2Key Derivation Functionパスワードから鍵を導出Iteration数を理解
bcryptパスワードハッシュ関数Blowfishベースで高遅延/etc/shadowで利用可能
scrypt強力なKDFメモリ集約型で耐GPU攻撃暗号資産ウォレットにも使用
Argon2近代的KDF並列・メモリ制御可能優れた総当り耐性
OpenSSL暗号ライブラリ/ツール証明書・鍵・TLS設定操作openssl req, x509 コマンド頻出
GPGGNU Privacy Guardファイル・メール暗号化公開鍵の配布と署名理解
PGPPretty Good PrivacyGPGの元技術鍵リングとトラストモデル
Digital Signature電子署名秘密鍵で署名・公開鍵で検証改ざん検知・認証に利用
X.509証明書の標準形式サーバ証明書やCAで使用PEM/DER形式の違いを覚える
CSRCertificate Signing Request公開鍵と識別情報を含むopenssl req -newで作成
CA認証局証明書を発行・署名ルート・中間CAの階層構造
CRL証明書失効リスト無効証明書の一覧OCSPとの違い理解
OCSPOnline Certificate Status Protocol証明書の失効を即時確認openssl ocspで確認可能
TLSTransport Layer Security通信の暗号化プロトコルSSLとの後継関係を理解
SSLSecure Sockets LayerTLSの旧称TLS1.0/1.1は廃止済み
TLS Handshakeハンドシェイク手順鍵交換・証明書検証ECDHE, PSK等を理解
Diffie–Hellman鍵共有方式共通鍵を安全に生成DH, ECDHの違いを理解
Ephemeral Key一時鍵セッション単位の鍵前方秘匿性を実現
Perfect Forward Secrecy前方秘匿性セッション鍵の再利用防止ECDHE利用で実現可能
LUKSLinux Unified Key Setupディスク暗号化規格cryptsetupで操作
dm-cryptカーネル暗号モジュールLUKSの実装層/dev/mapper構成を理解
eCryptfs暗号化ファイルシステムユーザー単位暗号化Ubuntuホーム暗号化など
FDEFull Disk Encryptionディスク全体を暗号化OS起動前認証が必要
EncFSユーザ空間暗号FSFUSEを利用ファイル単位暗号化
GPG Agent鍵管理デーモンGPG操作を簡略化pinentryなどと連携
Keyserver鍵配布サーバ公開鍵の共有場所sks-keyservers.net等
TLS Cipher Suite暗号スイート暗号・認証・ハッシュの組ECDHE-RSA-AES256-GCM等
HSTSHTTPS Strict Transport SecurityHTTPS強制通信設定ヘッダー制御で中間攻撃防止
HPKPPublic Key Pinningサーバ鍵の固定現在は非推奨技術
PKCS#12証明書+秘密鍵形式.p12 / .pfx拡張子openssl pkcs12で変換
PEMBase64エンコード証明書ヘッダ・フッタ付きApache/Nginxで一般的
DERバイナリ証明書形式Windowsなどで使用PEMとの変換問題に注意
PKI公開鍵基盤CA・証明書・CRL含むトラストチェーン理解
Trust Chain信頼の連鎖ルート→中間→エンド無署名エラーの原因理解
Self-signed Certificate自己署名証明書内部用途で作成ブラウザ警告が出る
Key Pair鍵ペア公開鍵と秘密鍵の組PEMで管理される
Private Key秘密鍵署名・復号に使用権限600で保護必須
Public Key公開鍵暗号化・署名検証配布の安全性確保
Random Number Generator乱数生成器鍵・IV生成に利用/dev/randomurandomの違い
Entropyエントロピー乱数の予測困難性セキュリティ品質に直結
IVInitialization Vector暗号ブロック初期値再利用禁止が原則
CBCCipher Block Chaining暗号ブロックモード同じ平文→異なる暗号文
GCMGalois/Counter Mode高速な認証付き暗号TLS 1.2以降で主流
CTRCounter Mode並列処理が可能ストリーム暗号化向き
OTPOne-Time Pad理論上安全な暗号方式実用は困難
Kerckhoffs’s Principleケルクホフスの原則アルゴリズム公開・鍵秘匿暗号理論の基本概念
Steganographyステガノグラフィデータを隠す技術ハッシュや暗号とは別
DNSSECDNS Security ExtensionsDNS応答の署名・検証DS, RRSIG, DNSKEYを理解
DoTDNS over TLS853番ポートを利用暗号化DNSの1方式
DoHDNS over HTTPSHTTPS経由でDNS送信検閲回避にも用いられる
TPMTrusted Platform Module暗号鍵格納用チップセキュアブートと連携
Secure Boot署名済み起動制御改ざん防止機能UEFIと連動
FIPS 140-3暗号モジュール認証政府調達基準OpenSSLのFIPSモード確認
rngd乱数デーモンハードウェアRNG入力/dev/random補強
AES-NIIntel暗号命令拡張AES処理高速化CPUによるハード支援
Key Escrow鍵預託第三者による鍵管理組織ポリシーで議論対象
Session Keyセッション鍵通信単位で生成前方秘匿性に関与
Root CA最上位認証局信頼の基点不正発行検知が重要
Intermediate CA中間認証局発行階層を分離鍵分離により安全性向上
User Certificate利用者証明書クライアント認証用mTLSなどで使用
Server Certificateサーバ証明書HTTPSやVPNで使用CommonName/SAN理解
Wildcard Certificateワイルドカード証明書サブドメイン対応*.example.comなど
OCSP Staplingサーバ側失効情報提供パフォーマンス改善TLS応答に失効情報添付
Let’s Encrypt無料CA自動証明書発行certbot操作が頻出
certbotACMEクライアント証明書自動取得cron更新設定理解
ACME自動証明書管理プロトコルHTTP-01等のチャレンジ方式Let’s Encryptで使用
スポンサーリンク

第2章:332 Host Security(ホストのセキュリティ)

暗記のポイント

ホストのハードニング(不要サービス無効化、最小権限運用)は全章の基礎。
「使わない=閉じる」を意識して構成しましょう。

auditd・AIDE・rkhunterはログ監査・改ざん検知の3大ツール。役割と実行コマンドを区別して覚えることが重要です。

SELinux/AppArmor/PAMの設定ファイルパス(例:/etc/pam.d/)は暗記必須。

実務でよく使うfail2banやfirewalldも頻出。設定構造(zone, jailなど)を押さえると応用問題に対応できます。

/etc/security/limits.confやulimitなどのリソース制御も範囲に含まれます。

用語意味主な使い方や構成要素試験でのポイント
Host Hardeningホストの堅牢化不要サービス無効化、最小権限化セキュリティの基本概念
Minimal Installation最小インストール不要パッケージを除外攻撃面を最小化
Patch Managementパッチ管理yum/aptでの更新管理定期更新ポリシー策定
yum-cron / unattended-upgrades自動更新セキュリティパッチ自動適用OS別に設定確認
Firewallファイアウォールiptables/nftablesを使用INPUT/OUTPUTチェーン理解
SELinux強制アクセス制御コンテキストベースの制御enforcing/permissive切替
AppArmorプロファイル型MACUbuntu等で使用confined/unconfinedモード理解
auditdLinux Auditデーモンシステムイベント記録/etc/audit/audit.rules設定
ausearch監査ログ検索監査結果フィルタリングauditctlと併用
auditctl監査ルール設定動的ルール管理永続設定はaudit.rulesで実施
AIDE改ざん検知ツールファイルのハッシュ検証aide --init, --check理解
rkhunterルートキット検出既知の不正ファイル探索定期スキャン設定
chkrootkitルートキット検知軽量検査スクリプトAIDEと併用推奨
Lynisセキュリティ監査ツール総合的脆弱性評価lynis audit system使用
psacct / acctプロセス監査コマンド履歴・CPU時間記録sa, lastcommで確認
Fail2banログ監視型防御ログ解析しIPをブロックSSHブルートフォース対策
logwatchログレポート日次ログ要約送信/etc/logwatch/confで設定
syslog / rsyslogログ転送システム/var/logに記録facility.level の理解
journaldsystemdログ管理バイナリ形式ログjournalctlで閲覧
sudo特権昇格一時的なroot権限実行/etc/sudoers設定と監査
visudosudo設定エディタ構文チェック付き編集Defaults logfileも理解
suスーパーユーザ切替rootへの直接昇格sudoより推奨度低い
PAMPluggable Auth Modules認証の統合管理/etc/pam.d/構成理解
pam_unix.soUNIX認証モジュール/etc/shadow連携パスワード管理に利用
pam_tally2ログイン試行制限誤認証回数管理アカウントロック対策
pam_faillock失敗認証制御RHEL7以降標準deny=3設定など
pam_cracklibパスワード強度検査最小長や複雑性を定義pam_pwqualityに移行
pam_pwqualityパスワード品質検査libpwquality使用/etc/security/pwquality.conf
pam_wheel管理者グループ制御wheelグループ限定su許可su制御問題で頻出
passwdコマンドパスワード変更PAM経由で実施/etc/shadowを更新
shadowファイルパスワードハッシュ保管rootのみ閲覧可最終変更日時も保持
nologinログイン制限シェルをnologinに設定サービス専用ユーザ用
/etc/security/limits.confリソース制限設定CPU・メモリ制限ulimitと連携
ulimitシェルリソース制限同時プロセス数等制御ソフト・ハードリミット理解
cgroupsリソース制御機構CPU, MEM, IO割当systemdと連携可能
systemd Resource Controlsystemd制御単位CPUQuota, MemoryMax設定サービス単位制御理解
usermod / groupmodユーザ・グループ編集UID/GID変更などファイル所有権と整合性注意
passwd agingパスワード有効期限管理chageで設定有効期限・警告日数
chageパスワード有効期限変更-M, -W, -Iオプションshadow情報更新
/etc/login.defsログイン関連設定パスワードポリシーPASS_MAX_DAYS等設定
/etc/security/access.confアクセス制御設定tty・ホスト制限root制限の問題で出題あり
tcp_wrappers接続制御/etc/hosts.allow/deny使用inetd系で動作
hosts.allow / hosts.denyTCPラッパ設定明示的許可/拒否順序・ワイルドカード理解
SSH HardeningSSHの堅牢化rootログイン禁止・鍵認証/etc/ssh/sshd_config設定
ssh-keygenSSH鍵生成RSA/ECDSA/ED25519対応-tオプションで指定
PermitRootLoginSSH設定項目root直接ログイン制御noに設定が推奨
PasswordAuthenticationパスワード認証可否公開鍵認証推奨noでブルート防止
AllowUsers / AllowGroups接続制限設定ログイン制御に利用明示的ホワイトリスト
BannerSSHログイン警告/etc/issue.net使用警告文義務化も出題あり
sftp-server安全なファイル転送SSH経由で動作chroot設定とセットで出題
scpセキュアコピーSSHトンネル経由転送-P, -rオプション理解
umaskデフォルト権限設定022/027等指定systemd-logind影響も
sticky bitスティッキービット/tmpファイル保護1777パーミッション理解
setuid / setgid実行時権限変更root権限を委譲不要設定は脆弱性要因
capabilities細粒度権限管理setcap/getcapコマンドrootレス動作を実現
chattr / lsattr属性変更ツール不変属性+iなどシステムファイル保護
sudo logssudoログ/var/log/secure に記録実行履歴と監査に利用
/etc/securettyrootログイン端末制御許可TTY一覧直接rootログイン禁止設定
motdMessage of the Dayログイン時通知セキュリティ警告にも活用
loginctlsystemdログイン管理セッション制御ユーザ隔離確認に使用
tmpwatch / tmpreaper一時ファイル削除/tmp自動掃除cron設定理解
ps / top / htopプロセス監視不審プロセス確認CPU/MEM異常の早期検知
netstat / ssポート監視LISTEN状態確認不要ポート特定に利用
lsofオープンファイル一覧ネットワーク関連も確認可不正接続調査
systemctl maskサービス無効化不要デーモン遮断マスクとdisableの違い
cron / crontab定期タスク管理root権限実行注意改ざん監視に連携
atd一回限りジョブ特定時刻処理/etc/at.allow制御
tripwireファイル整合性検査AIDEと類似データベース初期化理解
firewalld動的FW管理zoneとservice概念firewall-cmd操作
nftables新世代FWiptables後継table/chain/rule構造理解
tcpdumpパケットキャプチャネットワーク監査root権限必須に注意
WiresharkGUIパケット解析フィルタ構文使用セキュリティ分析でも出題
rlimitリソース制限プロセス制御値ulimitと同義で出題あり
auditbeat軽量監査ツールElastic Stack統合auditd代替理解
logrotateログローテーションサイズ/期間指定で圧縮/etc/logrotate.conf設定
rootkit不正侵入型マルウェアカーネル改ざん兆候検知が重要
integrity check整合性検査AIDE・Tripwireで実施初期DBとの比較理解
CVECommon Vulnerabilities既知脆弱性識別番号CVSSスコアと併用
CVSSVulnerability Scoring脆弱性重大度評価Base/Temporalスコア理解
Kernel Hardeningカーネル強化sysctl設定、ASLR等kernel.randomize_va_space
sysctlカーネルパラメータ設定/etc/sysctl.conf使用net.ipv4.conf.all.rp_filter
ASLRAddress Space Layout Randomizationアドレス空間ランダム化バッファ攻撃対策
NoExec Stack実行不可スタックNXビットOSレベル防御技術
PaXカーネル保護パッチexec制御grsecurityの一部
grsecurity拡張セキュリティパッチRBAC含むLPIC試験に登場あり
tmpfs一時ファイルシステム/tmp保護noexecオプションで強化
mountオプションnoexec/nosuid/nodevファイル実行制御/etc/fstab設定で出題あり
fstabファイルシステム設定マウント制御セキュリティオプション確認
rootkit hunterルートキット検知rkhunter更新DBの重要性理解
Intrusion Detection侵入検知AIDE・Snort・OSSEC監視種別を理解
Intrusion Prevention侵入防止Fail2ban, SELinuxホスト防御層の強化
Vulnerability Scan脆弱性スキャンOpenVAS, NessusCVE参照と対処法理解
スポンサーリンク

第3章:333 Access Control(アクセス制御)

暗記のポイント

DAC・MAC・RBACの違いを明確に区別しましょう。
「DAC=所有者任意」「MAC=ポリシー強制」「RBAC=役割基準」と覚えるのが定番です。

SELinuxは「コンテキスト(user:role:type:level)」構造を正確に暗記。
特にtype(例:httpd_t)がアクセス制御の中心です。

AppArmorはプロファイルベースMAC。Ubuntu系で出題されやすいです。

ACL(setfacl / getfacl)のmask・default ACLなども試験に出やすい小ネタ。

PAMモジュールの役割(pam_unix, pam_faillock, pam_access)はファイル連携先とセットで暗記。

用語意味主な使い方や構成要素試験でのポイント
Access Controlアクセス制御システムリソースへの権限管理DACとMACの違いを理解
DACDiscretionary Access Control所有者がアクセス権を決定Unix標準の制御モデル
MACMandatory Access Controlポリシーに基づく強制制御SELinux/AppArmorが代表
RBACRole Based Access Control役割に基づく制御SELinuxのType Enforcementに類似
ABACAttribute Based Access Control属性に基づく動的制御Cloud IAMでの概念と比較理解
UIDUser ID各ユーザ識別番号root=0 は特権ユーザ
GIDGroup ID所属グループ識別番号/etc/groupで管理
/etc/passwdユーザ情報ファイルユーザ名, UID, GID 等ハッシュはx参照先shadow
/etc/shadowパスワード情報暗号化パスワード格納rootのみ閲覧可
/etc/groupグループ定義成員管理二次グループ制御
chown所有者変更ファイルのUID/GID変更-Rオプションで再帰変更
chmod権限変更rwx形式または数値指定755や644の意味を理解
umaskデフォルト権限設定作成時の逆マスク022 → 755/644の生成結果
sticky bitスティッキービット/tmpなどで他者削除防止1777設定を理解
setuid実行時に所有者権限で動作root権限委譲に利用セキュリティリスク高
setgid実行時にグループ権限付与グループ継承ディレクトリ共有時に有用
ACLAccess Control List細粒度アクセス制御getfacl, setfaclコマンド
getfaclACL確認ファイル権限の拡張表示標準パーミッションとの違い
setfaclACL設定u:ユーザ名:rwxなどdefault ACLも設定可能
mask (ACL)ACL制限マスク最大有効権限を定義effective権限に影響
default ACL新規ファイル継承権限ディレクトリACLに設定d:u:user:rwx形式
SELinuxSecurity Enhanced LinuxMAC実装コンテキストとモード理解
SELinux Mode動作モードenforcing, permissive, disabled出題頻度高
getenforceモード確認現在のSELinux状態確認enforcing=有効
setenforceモード変更一時的に変更永続設定はconfigで行う
/etc/selinux/configSELinux設定ファイル永続モード設定SELINUX=enforcingなど
SELinux Contextセキュリティ属性user:role:type:level構造typeが最も重要
Type Enforcement型強制セキュリティドメイン間制御httpd_tなどドメイン概念理解
seinfoSELinux情報取得ポリシー内の要素確認audit2allowと併用
semanageコンテキスト管理ファイル・ポート・ブール値変更semanage fcontext, portなど
restoreconコンテキスト再設定設定ポリシーを適用SELinux修復で頻出
chcon一時的コンテキスト変更永続ではないsemanageと使い分け
getsebool / setseboolブール値操作機能制御スイッチhttpd_enable_homedirs
booleansSELinuxブール値一時的機能許可getsebool -aで一覧
audit2allowポリシー生成ツール拒否ログから許可ルール生成SELinuxトラブル解決で必須
/var/log/audit/audit.logSELinuxログ拒否動作が記録されるAVCメッセージ解析問題頻出
sealertGUI診断ツールsetroubleshoot連携対処提案を自動生成
AppArmor軽量MAC実装プロファイルベース制御Ubuntu系で標準採用
/etc/apparmor.dプロファイル配置場所各プロセス単位定義deny/allowルール理解
aa-status状態確認コマンドenforce/complain確認systemd単位で動作
aa-complain / aa-enforceモード切替試験用or強制適用状況に応じ切替出題
aa-logprofプロファイル生成補助ログからポリシー更新トレーニング問題で頻出
CapabilityLinux機能権限分割root権限を細分化setcap, getcapで操作
CAP_NET_BIND_SERVICE低ポートバインド権限1024未満ポート使用非rootプロセスに許可可能
CAP_SYS_ADMIN最強権限root相当操作乱用厳禁・危険性高
setcapケーパビリティ付与setcap CAP_NET_BIND_SERVICE=+ep /bin/app実行ファイル単位設定
getcapケーパビリティ確認ファイル権限を確認セキュリティ監査で活用
suid binarysetuidバイナリroot昇格可能プログラム/usr/bin/passwdなど
sudoersファイルsudo設定ファイル/etc/sudoersvisudo経由で編集
visudo安全なsudo設定エディタ構文エラー防止環境変数制御も可
Defaults logfilesudoログ設定実行履歴記録コンプライアンス試験に出題
requirettyTTY必須設定リモート実行制御CI環境設定で話題
wheel group管理者グループsu制限に使用pam_wheelと併用可能
PAM認証モジュール体系login/su/sudo制御/etc/pam.d/構造理解
/etc/pam.d/system-auth共通認証設定パスワードやロックポリシー変更が全サービスに影響
pam_access.soアクセス制御モジュールホスト・ユーザ単位制御/etc/security/access.conf連携
pam_time.so時間制御モジュールログイン許可時間制限勤務時間外アクセス制御
pam_tally2.so / pam_faillock.soログイン試行制限失敗回数に応じロックdeny=設定を理解
pam_limits.soリソース制限/etc/security/limits.conf使用CPU/MEM制限も可
pam_exec.soコマンド実行認証時に任意コマンド起動カスタム認証で使用
pam_listfile.soホワイト/ブラック制御リスト参照で許可判断ファイル経路設定問題あり
chageパスワード有効期限設定-M, -W, -I指定定期変更ルール理解
login.defsログイン定義PASS_MAX_DAYS等設定aging関連出題多い
/etc/security/pwquality.confパスワード品質設定最小長・複雑性pam_pwqualityと連携
password agingパスワード有効期限定期変更要求セキュリティポリシー策定
usermod -L / -Uアカウントロック解除認証拒否状態制御ロック機構との違い理解
nologinログイン禁止シェルアカウント制限サービス専用ユーザで使用
restricted shell制限付きシェルコマンド実行制限chroot環境で補強可
chrootルート変更仮想的隔離環境SFTP/FTPなどで利用
jailkitchroot補助ツール限定シェル実装/etc/passwd設定で出題あり
RBAC in SELinuxロールベース制御roleとtypeの関連Linux版RBAC理解が重要
MLSMulti-Level Securityラベルによる階層制御機密区分制御 (Secret等)
MCSMulti-Category Security分類別アクセス制御SELinuxカテゴリ管理
seuserSELinuxユーザLinuxユーザと対応付けsemanage login -l確認
semanage loginSELinuxログインマッピングLinuxユーザ→seuser対応role/typeと紐付く
selinuxlabelファイルラベルsystem_u:object_r:httpd_sys_content_t:s0typeが最も重要
permissive domain部分的無効モード特定タイプのみpermissive調査・学習用途で出題
user private groupユーザ専用グループ1ユーザ=1グループファイル共有制御に関係
groupadd / groupdelグループ操作管理対象を制御所属変更の影響理解
suid root exploitsetuid脆弱性権限昇格攻撃検出・削除対策理解
file permission bits9ビット権限rwx構成SUID, SGID, Sticky含む
extended attributes拡張属性chattr/lsattrで管理不変+i属性出題あり
Immutable Bit不変属性ファイル削除防止rootでも変更不可
ACL inheritance継承制御default ACL適用ディレクトリ操作時理解
POSIX ACLACL標準仕様getfacl/setfacl準拠拡張パーミッション理解
capability bounding setカーネル能力制限systemd unit単位で設定コンテナ制御にも関連
systemd sandboxingサービス分離ProtectSystem, NoNewPrivilegesSELinux連携も試験対象
NoNewPrivileges新規権限獲得防止systemd設定trueで安全化
PrivateTmpsystemd隔離機能サービスごとの/tmp分離競合防止に有効
ProtectHomesystemd設定/homeアクセス遮断Webサーバ設定で出題あり
protect kernel tunablesカーネル制御防止ProtectKernelTunablessystemdセキュリティ強化項目
スポンサーリンク

第4章:334 Network Security(ネットワークセキュリティ)

暗記のポイント

ネットワーク問題は「iptables→nftables→firewalld」の進化系統を押さえるのがカギ。
コマンド構造・テーブル・チェーンの関連を図で覚えると整理しやすいです。

VPN関連はIPsec(AH/ESP/IKE)とOpenVPN/WireGuardを比較して暗記。
設定ファイル名・ポート番号・暗号方式を押さえましょう。

IDS/IPS(Snort, Suricata, OSSEC)などの検知系は「検出層と動作モード(inline / passive)」の違いを理解。

/etc/sysctl.confによるカーネルレベル防御設定(rp_filter, tcp_syncookies)も出題頻度高めです。

DNSSECやDoT/DoHなどの新プロトコルも最新バージョン(3.0)では要チェック。

用語意味主な使い方や構成要素試験でのポイント
Network Hardeningネットワーク堅牢化不要ポート・サービス停止セキュリティ基本対策
iptablesパケットフィルタリング旧来のLinux FW機能チェーン構造を理解
nftables次世代パケットフィルタiptables後継table, chain, rule構成
firewalld動的FW管理zone, service 概念firewall-cmd操作問題多い
zoneFirewalldセキュリティ領域trusted, publicなどインターフェース単位設定
masqueradeNAT変換設定内部→外部IP変換ソースNAT設定で頻出
DNAT / SNAT宛先・送信元NATポート転送設定iptables/nftablesで共通
ipsetIP集合管理多数IPの高速処理ホワイト/ブラックリスト用途
conntrackコネクショントラッキングステートフルFWの基礎ESTABLISHED状態を理解
INPUT / OUTPUT / FORWARDiptablesチェーンパケット方向別制御どのチェーンで動作するか出題
DROP / REJECTパケット破棄動作応答有無の違いテストでの挙動理解
LOG targetログ出力設定監査記録を残すrate-limit制御併用可
fail2banログ監視型防御SSHブルートフォース防止jail設定理解
Port Knockingポートノック認証隠しアクセス制御IDS回避策理解
tcp_wrappers接続制御(古典的)/etc/hosts.allow/deny使用inetd環境での制御理解
TCP Wrappers廃止systemd-socket代替新環境では無効試験での差異理解
SSH HardeningSSH強化設定root禁止・鍵認証sshd_config主要項目理解
PermitRootLoginSSH設定項目rootログイン制御noに設定推奨
PasswordAuthenticationパスワード認証可否鍵認証を推奨no指定理解
AllowUsers / AllowGroups接続制御設定特定ユーザのみ許可安全運用に必須
Port Forwardingポート転送ssh -Lローカル転送動作方向を理解
Reverse Tunnel逆方向トンネルssh -RFW越え通信に利用
ProxyCommandSSHプロキシ設定bastion経由接続JumpHost構成理解
scp / sftp安全なファイル転送SSH経由転送暗号化転送を実現
TLS通信暗号化HTTPS, SMTP, IMAP等ハンドシェイク理解
STARTTLS通信中暗号化開始SMTP/IMAP/POP等で使用明示TLSとの違いを理解
stunnel汎用TLSトンネル平文通信をTLS化SMTP/IMAPなどで応用
VPN仮想専用ネットワーク暗号化トンネル通信site-to-site / remote区別
IPsecネットワーク層VPNAH, ESPプロトコルトランスポート/トンネル理解
ESPEncapsulating Security Payloadデータ暗号+認証AHとの違いを理解
AHAuthentication Header認証のみNAT環境非対応に注意
IKEInternet Key Exchange鍵交換プロトコルIKEv1/v2の違い理解
IKEv2IPsec鍵交換最新版再接続効率改善strongSwan設定に使用
strongSwanIPsec実装/etc/ipsec.confで設定認証方式RSA/EAP理解
OpenVPNSSLベースVPNTLS利用・ポートUDP/1194証明書と鍵設定問題あり
WireGuard近代VPNUDPベース・シンプル構成wgコマンド構成理解
wg / wg-quickWireGuard設定wg0.confで定義秘密鍵とピア鍵対応理解
TUN/TAP仮想ネットIFL3/L2モードVPN用トンネル動作理解
GRE Tunnel汎用カプセル化IP-in-IP転送暗号なしVPN構成
SSH TunnelSSHベースVPN簡易暗号トンネルOpenVPN比較理解
NetfilterLinuxパケット制御層iptables/nftables基盤フックポイント理解
conntrack-toolsコネクション追跡conntrack -L状態保持確認
IDSIntrusion Detection System不正侵入検知Snort, Suricataなど
IPSIntrusion Prevention System不正侵入防止inlineモード理解
Snort代表的IDSルールベース検知/etc/snort/rules/設定
Suricata高速IDS/IPSマルチスレッド対応YAML設定構成理解
OSSECホスト型IDSログ監視・HIDSagent/server構成理解
Tripwire整合性監査ファイル改ざん検出初期DB作成理解
AIDE軽量整合性検出ファイル変更監視--init, --check出題頻出
auditdカーネル監査デーモンイベントロギング/etc/audit/rules.d/構成理解
SIEMSecurity Information Managementログ統合分析OSSIM, Splunk等理解
tcpdumpパケットキャプチャCLI解析ツールroot権限で利用
WiresharkGUIキャプチャTLS復号可能フィルタ構文に慣れる
netstat / ssソケット一覧ポート・接続確認不正通信発見に利用
nmapネットワークスキャナポート/OS検出-sS, -sUオプション理解
Hping3パケット生成ツールファイアウォール検査ステルススキャン理解
OpenVAS脆弱性スキャナCVE参照レポート分析問題に出題
Nessus商用脆弱性スキャナWebUIで制御CVSSスコアとの関係理解
ARP Spoofing攻撃手法ARPキャッシュ偽装arpwatch検知が有効
MAC Floodingスイッチ攻撃CAMテーブル枯渇port security対策理解
Port Mirroringミラーポート設定IDS接続用途監視用トラフィック複製
SSL/TLS Inspection通信復号監査ProxyによるTLS中継信頼証明書導入理解
HTTPS Proxy暗号通信プロキシMITM監査に使用企業環境での利用出題
DNSSECDNS応答署名RRSIG, DS, DNSKEY利用署名検証手順理解
DoTDNS over TLSポート853利用中間者攻撃対策
DoHDNS over HTTPSポート443利用プライバシー保護
VPN Split Tunnel一部通信をVPN外柔軟なルーティング情報漏えいリスク理解
Proxy Serverトラフィック中継Squidなどキャッシュ+フィルタ理解
Squid代表的ProxyACLで制御可能キャッシュ制御理解
reverse proxy逆プロキシWAFやロードバランス用途Nginx/Apache設定問題
WAFWeb Application FirewallHTTP層保護OWASP Top10対策理解
ModSecurityApache用WAFモジュールCRSルール使用ログ監視で分析問題あり
Failover Cluster高可用性構成Heartbeat, Corosync利用HAとセキュリティ併用理解
HAProxy負荷分散兼FW制御TCP/HTTP LBACLルール理解
Reverse Path Filtering送信元検証rp_filter sysctl設定IPスプーフィング防止
rp_filterカーネルパラメータ0/1/2モード設定全方向チェック理解
sysctlネット設定管理/etc/sysctl.confnet.ipv4.conf.all.accept_source_route=0
ICMP Redirectルーティング更新通知無効化が推奨攻撃悪用されやすい
Source Routing送信元経路指定無効化必須accept_source_route=0設定
SYN FloodDoS攻撃半開TCPセッション攻撃SYN Cookies対策理解
SYN Cookiesカーネル防御機能TCP握手保護net.ipv4.tcp_syncookies=1
DDoS分散DoS攻撃複数ホストから攻撃IDS/Rate-limit対策
Rate Limit通信制限iptables limitモジュール--limit 10/s構文理解
QoS / tc帯域制御tc qdisc add帯域制限+防御応用
VPN AuthenticationVPN認証方式PSK, RSA, EAPIKE方式ごとに出題あり
TLS Version暗号化プロトコル世代TLS1.2/1.3比較廃止プロトコルを理解
Cipher Suite暗号スイートAES-GCM, ChaCha20等強度順序理解
HSTSHTTPS強制通信HTTPヘッダー設定中間者攻撃防止に重要
Public Key Pinning鍵固定化技術HPKPヘッダー現在非推奨の知識確認
VPN Split Tunneling部分ルーティング柔軟だがリスク有情報漏えいの要因理解
SIEM Integrationログ統合分析Syslog→Elastic連携複数ホスト監査の基盤
Zero Trust Networkゼロトラスト概念認証・暗号化前提現代セキュリティ潮流
IPSec PolicyIPsecポリシー/etc/ipsec.confトンネル/トランスポート指定
certificate-based VPN証明書認証VPNOpenVPN, IPsec共通鍵管理と失効制御
スポンサーリンク

その他参考情報

LPIC303に関するその他参考情報を以下に記載します。

LPIC-3 303 試験概要(Version 3.0対応)

項目内容
試験コード303-300
試験時間90分
問題数60問(選択式+記述式)
認定の有効期間5年
前提条件LPIC-2 の認定を保持していること
試験テーマLinuxセキュリティ(暗号化、アクセス制御、ネットワークセキュリティなど)
試験バージョンVersion 3.0
注意事項LPIC-3 シリーズの中でもセキュリティに特化した試験で、Linuxシステムの防御・暗号化・アクセス制御を中心に出題されます。
スポンサーリンク

出題範囲(Topic別・重み付き)

トピック主な内容重み(試験での比率目安)
331:Cryptography(暗号技術)X.509証明書とPKI、証明書管理、暗号化ファイルシステム(LUKS/eCryptfs)、DNSSEC、GPGなど約5
332:Host Security(ホストセキュリティ)システムハードニング、侵入検知(IDS)、リソース制御(ulimit、cgroups)、ログ監査約6
333:Access Control(アクセス制御)DAC、MAC(SELinux/AppArmor)、ACL、拡張属性、認可ポリシー設計約6
334:Network Security(ネットワークセキュリティ)ファイアウォール、VPN、侵入防止(IPS)、IDS設定、無線LAN暗号化約5
335:Threats and Vulnerability Assessment(脅威と脆弱性評価)スキャン(nmap)、脆弱性分析、ペネトレーションテスト、脅威モデリング約3
スポンサーリンク

各トピックの補足説明・要注意点

トピック主な内容・キーワード
331:Cryptography(暗号技術)– X.509証明書の構造、公開鍵基盤(PKI)、証明機関(CA)の信頼チェーン
– 証明書署名、CRL、OCSP、自己署名証明書の作成・管理
– ファイル暗号化(LUKS、eCryptfs)、DNSSEC、GPGの基本操作
332:Host Security(ホストセキュリティ)– システムハードニング手法(不要サービスの停止、権限管理)
– 侵入検知:chkrootkit、rkhunter、AIDEなど
– リソース制御:ulimit、cgroups、auditdによる監査
– ログの整合性検証・改ざん検知
333:Access Control(アクセス制御)– DAC(任意アクセス制御)、MAC(SELinux/AppArmor)
– 拡張属性(xattr)、ACL(getfacl/setfacl)
– SELinuxのモード(enforcing/permissive/disabled)とコンテキスト管理
– 認可ポリシー、ユーザ権限の最小化設計
334:Network Security(ネットワークセキュリティ)– iptables/nftablesによるパケットフィルタリング
– IDS/IPS(Snort、Suricata)の検知・ルール設定
– VPN構築(OpenVPN、IPsec、WireGuard)
– 無線セキュリティ(WPA2/WPA3)とTLS通信の安全設計
335:Threats and Vulnerability Assessment(脅威と脆弱性評価)– 脆弱性スキャン:nmap、OpenVAS、Metasploitの概要
– 脅威分析、脆弱性評価手順、ペネトレーションテストの流れ
– OS識別・ポートスキャン・サービス検出・脅威軽減策の実装
スポンサーリンク